EP0926637B1 - Méthode d'implémentation de monnaie électronique pour un émetteur ayant des compteurs de solde de monnaie électronique, équipement émetteur correspondant et support d'enregistrement contenant un programme d'exécution de la méthode - Google Patents

Méthode d'implémentation de monnaie électronique pour un émetteur ayant des compteurs de solde de monnaie électronique, équipement émetteur correspondant et support d'enregistrement contenant un programme d'exécution de la méthode Download PDF

Info

Publication number
EP0926637B1
EP0926637B1 EP98124523A EP98124523A EP0926637B1 EP 0926637 B1 EP0926637 B1 EP 0926637B1 EP 98124523 A EP98124523 A EP 98124523A EP 98124523 A EP98124523 A EP 98124523A EP 0926637 B1 EP0926637 B1 EP 0926637B1
Authority
EP
European Patent Office
Prior art keywords
equipment
issuer
user
signature
electronic cash
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Lifetime
Application number
EP98124523A
Other languages
German (de)
English (en)
Other versions
EP0926637A2 (fr
EP0926637A3 (fr
Inventor
Hidemi Nippon Teleg. & Tele. Corp. Moribatake
Tatsuaki Nippon Teleg. & Tele. Corp. Okamoto
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of EP0926637A2 publication Critical patent/EP0926637A2/fr
Publication of EP0926637A3 publication Critical patent/EP0926637A3/fr
Application granted granted Critical
Publication of EP0926637B1 publication Critical patent/EP0926637B1/fr
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3672Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes initialising or reloading thereof
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • G06Q20/0855Payment architectures involving remote charge determination or related payment systems involving a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/14Payment architectures specially adapted for billing systems
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3676Balancing accounts
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3678Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes e-cash details, e.g. blinded, divisible or detecting double spending
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3821Electronic credentials
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3829Payment protocols; Details thereof insuring higher security of transaction involving key management
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/388Payment protocols; Details thereof using mutual authentication without cards, e.g. challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the present invention relates to a method and equipment for implementing electronic cash through utilization of an electrical communication system, or a smart card or the like which records information.
  • the document WO-A-97/08870 discloses an electronic check system consisting of an account opening protocol, a check withdrawal protocol, a check payment protocol, a check deposit protocol and a cash withdrawal protocol.
  • a smart card which is provided by the issuer (i.e., a bank) to a user has a balance counter which is incremented when cash is transferred from the issuer to the smart card, and decremented when payment is made by a check. It should noted, however, that the issuer's balance counter is not incremented when an electronic check is issued; rather, the user's account with the issuer is decremented when cash is transferred from the account to the smart card. That is, the issuer does not manage the use of checks for each user.
  • S. Brands " Off-Line Cash Transfer by Smart Cards", CENTRUM VOOR WISKUNDE EN INFORMATICA REPORT, no. CS-R9455, 1 January 1994, pp. 1-14, XP000606897.
  • the document EP-A-0 810563 shows the use of counter (adder), which calculates a total amount spent by the same electronic cash, and it is checked if the total amount exceeds the face value X (maximum allowable value) of the same electronic cash.
  • the document EP-A-0 772 165 discloses an electronic cash system including a trustee for issuing a license and a bank for issuing electronic cash, wherein payment to a shop is made using the license B, the electronic cash C and user's anonymous public key.
  • the bank checks the validity of the electronic cash spent by the user with reference to the electronic cash stored in a database in correspondence with the user.
  • the document EP-A-0 807 910 discloses an electronic cash system including a surveillance institution and discloses the use of a balance counter in a user equipment.
  • the surveillance institution comprises a counter for calculating the total amount of money spent by the electronic cash, but does not show the use of a balance counter at the issuer (or surveillance institution).
  • electronic cash is attached with a signature of an electronic cash issuing institution (hereinafter referred to also as an issuer) for information which specifies the user of the electronic cash and the amount of money issued.
  • the user stores the issued electronic cash in user equipment, and for each purchase, sends the electronic cash to a shop in a required amount.
  • the shop makes a check to see if the electronic cash sent thereto is affixed with a valid signature, and if so, accepts the electronic cash.
  • the receiver that is, the shop returns electronic cash information to the issuer for conversion.
  • the issuer verifies the electronic cash information returned thereto to check for an improper use.
  • the issuer manages information for each issuance of electronic cash, and the issued electronic cash returns via the user and the shop to the issuer, which checks the electronic cash for improper use.
  • This method has such disadvantages as listed below.
  • the issuer equipment has a balance counter for each user, issues electronic cash in response to a request from a user equipment, then increments the balance counter by the amount of electronic cash issued, and upon receiving electronic cash returned thereto, decrements the balance counter by the amount returned.
  • the user has a balance counter in its user equipment, and upon receiving electronic cash issued from the issuer, increments the balance counter by the amount of electronic cash issued. Upon making a payment by the electronic cash, the user decrements the balance counter by the amount paid. The user is allowed to make payments by his signature until the balance counter goes down to zero.
  • a shop equipment that receives payment from the user equipment makes a check to see if the user signature is valid, and if so, accepts the payment, stores the user signature, and returns it to the issuer equipment for conversion.
  • the user equipment is enabled to render payment without the need to have a storage for storing electronic cash.
  • the issuer equipment is capable of managing electronic cash information by the balance counter, and hence does not need to store the information.
  • the user is allowed to selectively use any one of a plurality of user signatures when he makes a payment, his privacy can be protected with much ease.
  • Fig. 1 illustrates in block form the basic configuration of the electronic cash system according to a first embodiment of the present invention.
  • Trustee equipment hereinafter also referred to simply as a trustee
  • electronic cash issuing equipment hereinafter also referred to simply as an issuer
  • user equipment hereinafter also referred to simply as a user
  • shop equipment hereinafter also referred to simply as a shop 400 are connected via communication lines, for instance, but they may also be connected via smart cards or the like which are capable of recording information.
  • the user 300 registers with the trustee 500 in his real name to use electronic cash, and receives a license, after which he requests the issuer 100 to issue electronic cash and receives it.
  • the user 300 shows the shop 400 the license, and makes a payment by sending an arbitrary amount due and his signature to the shop 400.
  • the shop 400 sends a history of communications with the user 300 to the issuer 100 for conversion.
  • Fig. 2 is a diagrammatic representation of the functional configuration for user registration procedure.
  • the trustee equipment 500 is provided with a storage device 510, a key generating device 520 and a signature generating device 530. Let it be assumed that the trustee equipment 500 generates a secret key SKR and a public key PKR by the key generating device 520, prestores them in the storage 510, and publishes the public key PKR to the user 300 and the shop 400 in advance.
  • the user equipment 300 is provided with a storage device 310, a signature verifying device 320 and a key generating device 330.
  • the user equipment 300 generates a secret key SKU and a public key PKU by the key generating device 330, stores them in the storage device 310, and sends the public key PKU and a user real name IdU to the trustee equipment 500.
  • the trustee equipment 500 stores the public key PKU and the user real name IdU in the storage device 510, generates a trustee signature (hereinafter referred to as a license) SKR(PKU) for the public key PKU by the signature generating device 530 using the secret key SKR, and sends the license to the user equipment 300.
  • the key PKU is used both as a public key and as a user pseudonym in the payment procedure described later on.
  • the user equipment 300 verifies the validity of the license SKR(PKU) by the signature verifying device 320 using the public key PKR, and if it is found valid, stores it in the storage device 310.
  • the issuer equipment 100 is provided with a storage device 110, a signature generating device 130 and a balance updating device 190.
  • the user equipment 300 further comprises an input device 360 and a balance updating device 370.
  • the user equipment 300 sends to the issuer equipment 100 a request for withdrawal which is composed of the public key PKU as the user pseudonym and the user identification information IdU as the user real name, both read out of the storage device 310, and his requested amount of issue x which is entered via the input device 360.
  • the issuer equipment 100 Upon receiving the withdrawal request (PKU, IdU, x) from the user 300, the issuer equipment 100 sets an electronic cash balance counter in the storage device 110 in correspondence with the user public key PKU (corresponding to the user real name IdU) and increases its count value EBC (initialized at 0) by the balance updating device 190 by the amount x (EBC ⁇ EBC+x). At the same time, the issuer equipment 100 decreases, by the balance updating device 190, the balance ABC of a user's account, provided in the storage device 110 in correspondence with the user real name IdU, by the amount x (ABC ⁇ ABC-x). Further, issuer 100 generates generates an issuer signature SKI(PKU, x) by the signature generating device 130 with a secret key SKI for the amount x and the user public key PKU. The signature is sent to the user equipment 300.
  • a noteworthy feature of the withdrawal procedure in Fig. 3 lies in that the signature SKI(PKU, x) issued from the issuer equipment 100 to the user equipment 300 is not stored in the storage device 310 and hence is not used afterward unlike in the prior art. That is, the issuer signature SKI(PKU, x) is used only to inform the user of the increment of the electronic cash counter by the amount x and the decrement of the user balance counter by the amount x; the user acknowledges it and increments the balance counter Balance of the user equipment 300 by the amount x.
  • Another feature of the present invention resides in that electronic cash is managed for each user real name IdU (or pseudonym in the embodiments described later on) in the issuing equipment 100, and is merely managed as the electronic cash balance counter EBC. Besides, when the user requests the issuing equipment 100 for an additional issuance of electronic cash as required, the issuer 100 adds the current balance of the user electronic cash balance counter with the amount additionally issued, and subtracts from the user balance counter (account) the amount additionally issued. In the conventional electronic cash systems, however, electronic cash is managed for each piece of electronic cash issued, and a plurality of pieces of electronic cash issued to the same user are managed individually.
  • the shop equipment 400 comprises a storage device 410, a signature verifying device 420, a random generating device 440 and a timing device 450.
  • the storage device 410 there are stored a real name IdS of the shop 400 and a public key PKR of the trustee 500.
  • Step 1 The user equipment 300 sends the user public key PKU as its pseudonym and the license SKR(PKU) to the shop equipment 400.
  • Step 2 The shop equipment 400 verifies the validity of the signature contained in the license SKR(PKU) by the signature verifying device 420 with the trustee public key PKR, and sends as a challenge to the user equipment 300 a set of information composed of a random number Rs and time information Ts generated by the random generating device 440 and the timing device 450, respectively, and the shop real name IdS.
  • Step 4 The shop equipment 400 verifies the validity of the signature SKU(y, IdS, Rs, Ts) from the user equipment 300 by the signature verifying device 420 using the public key PKU, and stores as history information H in the storage device 410 all pieces of information ⁇ PKU, SKR(PKU), Ts, Rs, y, SKU(y, IdS, Rs, Ts) ⁇ sent to and received from the user equipment 300.
  • a notable feature of the payment procedure in Fig. 4 is the absence of electronic cash that is issued from the issuing equipment 100; instead, the set of information composed of the license SKR (PKU), the user public key PKU and the user signature SKU(y, IdS, Rs, Ts) sent from the user 300 to the shop 400 correspond to electronic cash. That is, another feature of the present invention resides in that the electronic cash for payment is handled as guaranteeing the amount to be paid as long as it bears the license SKR(PKU) issued as the trustee signature for the user public key and the user signature; accordingly, the invention does not use the signature of the issuer (a bank, for instance) needed in the past.
  • the electronic cash for payment is handled as guaranteeing the amount to be paid as long as it bears the license SKR(PKU) issued as the trustee signature for the user public key and the user signature; accordingly, the invention does not use the signature of the issuer (a bank, for instance) needed in the past.
  • the issuing equipment 100 further comprises a balance updating device 190.
  • Step 2 The issuer equipment 100 verifies the validity of the license SKR(PKU) and the user signature SKU(y, IdS, Rs, Ts) contained in the history information H, by the signature verifying device 120 using the trustee public key PKR and the user public key PKU, respectively.
  • the issuer equipment 100 uses the balance updating device 190 to increase the balance in the account ABC of the shop 400 in the storage device 100 by y (IdS:ABC ⁇ ABC+y) and decrement the balance counter EBC for the user public key PKU by y (PK / P U:EBC ⁇ EBC-y), and stores the history information H in the storage device 110.
  • the issuer equipment 100 specifies the attacker by retrieving the real name IdS corresponding to the public key PKU stored in the storage device 110.
  • the issuing institution manages the electronic cash balance counter EBC registered under the user pseudonym as well as the account ABC of the user IdU, and hence it is in a position to learn the balance in the user account ABC and the usage of electronic cash. Additionally, since the issuing institution may also learn the shop where the user of the real name IdS spent electronic cash from the pseudonym PKU contained in the history H returned to the issuing institution from the shop IdS, there is the possibility of user privacy being infringed on.
  • the second embodiment of the present invention has a system configuration in which the function of managing the account of the user IdU and the function of managing the electronic cash balance counter corresponding to the pseudonym PKU are assigned to different institutions, in this example, a bank and an electronic cash issuing institution.
  • Fig. 6 there is depicted the basic configuration of an electronic cash system according to the second embodiment.
  • the issuer equipment 100, a bank equipment 200, the user equipment 300, the shop equipment 400 and the trustee equipment 500 are connected via communication lines, for instance, but they may be connected by smart cards or the like which are capable of recording thereon information.
  • the electronic cash issuing institution 100 is provided separately of an institution which manages user accounts, such as the bank 200.
  • the user registers the pseudonym corresponding to his real name with the trustee 500 and receives therefrom the license for the use of electronic cash.
  • the former asks the bank 200 to issue a desired amount of money x
  • the bank 200 responds to the request to subtract the amount x from the user account and send an electronic coupon ticket
  • the procedure for the payment of electronic cash to the shop 400 is the same as in the first embodiment.
  • the shop 400 sends to the bank 200 a communication history in the payment procedure, and the bank 200 deposits into the account of the shop the amount paid thereto. This embodiment will be described below in detail.
  • Fig. 7 illustrates in block form the user registration procedure.
  • the trustee equipment 500 comprises, as in the first embodiment, a storage device 510, a key generating device 520 and a signature generating device 530, and generates a secret key SKR and a public key PKR by the key generating device 520.
  • the public key PKR is prerevealed to the user equipment 300 and the shop equipment 400.
  • the user equipment 300 comprises, as in the first embodiment, a storage device 310, a signature verifying device 320 and a key generating device 330.
  • the user equipment 300 generates a secret key SKU and a public key PKU by the key generating device 330 and stores them in the storage device 310 and, at the same time, sends the public key PKU and the user real name IdU as a request for user registration (a request for the issuance of a license) to the trustee equipment 500.
  • the trustee equipment 500 generates its signature (license) SKR(PKU) for the user public key (pseudonym) PKU by the signature generating device 530 using the key SKR, then stores the license in the storage device 510 in correspondence with the key PKU and the real name IdU, and sends the license to the user equipment 300.
  • the user equipment 300 verifies the validity of the license SKR(PKU) by the signature verifying device 320, and stores the license in the storage device 310 when it is found valid.
  • the user equipment 300 further comprises an unblinding device 340, a blinding device 350, an input device 360, a random generating device 380 (Fig. 8) and a balance updating device 370 (Fig. 9).
  • the bank equipment 200 has a storage device 210 and a signature generating device 230. In the storage device 210 of the bank equipment 200 there is stored a pregenerated secret key SKBx for electronic cash x and a public key PKBx for electronic cash x is sent to the user equipment 300 and the issuing equipment 100 in advance.
  • the user equipment 300 blinds or randomizes its public key PKU by the blinding device 350 with a random number R to generate blind information Br(PKU, R), and sends the information Br(PKU, R), the user real name IdU and the amount x to be withdrawn to the bank equipment 200.
  • the bank equipment 200 subtracts the amount x from the account ABC of the user real name IdU (IdU: ABC ⁇ ABC-x), and generates a signature SKBx(Br(PKU, R)) for the blind information Br(PKU, R) by the signature generating device 230 using the secret key SKBx for electronic cash x, and sends the signature SKBx(PKU, R) to the user equipment 300.
  • the user equipment 300 unblinds or derandomizes the signature SKBx(Br(PKU, R) by the unblinding device 340 with the random number R to obtain SKBx(PKU), then verifies its validity by the signature verifying device 320 with the public key PKBx, and if it is valid, stores SKBx(PKU) as an electronic coupon in the storage device 310.
  • the issuer equipment 100 comprises a storage device 110, a key generating device 125, a signature generating device 130, a signature verifying device 135 and a balance updating device 190.
  • a public key PKI and a secret key SKI are pregenerated by the key generating device 125 and are prestored in the storage device 110, and the public key PKI is provided to the user equipment 300 in advance.
  • the issuer equipment 100 Upon receiving the coupon SKBx(PKU), the user public key PKU and the amount withdrawn x from the user equipment 300, the issuer equipment 100 verifies the validity of the coupon SKBx(PKU) by the signature verifying device 135 with the public key PKBx for the amount x. If the coupon SKBx(PKU) is valid, a balance counter EBC set in the storage device 110 in correspondence with the pseudonym PKU is incremented by x by the balance updating device 190 (PKU: EBC ⁇ EBC+x). At the same time, an issuer signature SKI(PKU, x) for the amount x and the pseudonym PKU is generated by the signature generating device 130, and is sent to the user equipment 300.
  • the user equipment 300 further comprises a balance updating device 370, an input device 360 and a signature generating device 390.
  • the shop 400 comprises a storage device 410, a signature verifying device 420, a random generating device 440 and a timing device 450.
  • Step 1 The user equipment 300 sends the user public key PKU as its pseudonym and the license SKR(PKU) to the shop equipment 400.
  • Step 2 The shop equipment 400 verifies the validity of the license SKR(PKU) by the signature verifying device 420 with the public key PKR, and sends as a challenge to the user equipment 300 a set of information composed of a shop real name IdS and a random number Rs and time information Ts generated by the random generating device 440 and the timing device 450, respectively.
  • Step 4 The shop equipment 400 verifies the validity of the signature SKU(y, IdS, Rs, Ts) from the user equipment 300 by the signature verifying device 420. If the signature is found valid, then the shop equipment 400 regards the payment as a valid payment by electronic cash, and stores as history information H in the storage device 410 all pieces of information ⁇ PKU, SKR(PKU), Ts, Rs, y, SKU(y, IdS, Rs, Ts) ⁇ exchanged between the shop equipment 400 and the user equipment 300.
  • the bank equipment 200 further comprises a signature verifying device 220.
  • Step 1 The shop 400 sends the history information H and the shop real name IdS to the bank equipment 200.
  • Step 2 The bank equipment 200 verifies the validity of the license SKR(PKU) and the user signature SKU(y, IdS, Rs, Ts) contained in the history information H, by the signature verifying device 220 with the trustee public key PKR and the user public key PKU, respectively.
  • the bank equipment 200 increases the balance of the account ABC of the shop 400 by y (IdS:ABC ⁇ ABC+y), and stores the history information H in the storage device 210.
  • the issuer equipment 100 further comprises a balance updating device 190.
  • Step 1 The bank equipment 200 sends the history information H to the issuer equipment 100.
  • Step 2 The issuer equipment 100 verifies the validity of the license and the user signature contained in the history information H by the signature verifying device 135 with the public keys PKR and PKU. If the license and the user signature are found valid, the electronic cash balance counter EBC corresponding to the user public key PKU in the storage device 110 is decremented by y (PKU: EBC ⁇ EBC-y) by the balance updating device 190, and the history information H is stored in the storage device 110.
  • the issuer equipment 100 When it is found in the issuer equipment 100 that the count value of the balance counter EBC for PKU is minus, the issuer equipment 100 sends to the trustee equipment 500 the public key PKU stored in the storage device 110.
  • the trustee equipment 500 (Fig. 7) retrieves the user real name IdU corresponding to the public key PKU in the storage device 510 to thereby specify the attacker.
  • the second embodiment described above permits the protection of user privacy, but inevitably involves a complex procedure for the issuance of electronic cash because the pseudonym registration institution and the electronic cash issuing institution are independent of each other.
  • this embodiment has a system configuration which protects user privacy and uses the same institution, in this example, the electronic cash issuing institution, for both of the registration of pseudonym and the issuance of electronic cash, thereby permitting simplification of the electronic cash issuing procedure.
  • Fig. 13 illustrates in block form the basic configuration of an electronic cash system according to the third embodiment.
  • the issuer equipment 100, the bank equipment 200, the user equipment 300 and the shop equipment 400 are connected, for example, via communication lines, but they may also be connected using smart cards or the like capable of recording thereon information.
  • no trustee is employed but instead the issuing institution 100 issues electronic cash as well as a license.
  • the user 300 sends to the bank 200 a request for the registration for the use of electronic cash.
  • the bank 200 sends to the issuing institution 100 a request for the registration for the use of electronic cash.
  • the issuing institution 100 encrypts the license for the user 300 to conceal it from the bank 200, and sends the encrypted license to the user 300 via the bank 200.
  • the user 300 sends to the bank 200 a request for the issuance of electronic cash.
  • the bank 200 draws from the account of the user 300 the amount requested to issue, and sends the request for the issuance of electronic cash to the issuing institution 100.
  • the issuing institution 100 encrypts electronic cash in the requested amount to conceal it from the bank 200, and sends the encrypted electronic cash to the user 300 via the bank 200.
  • the procedure for the payment to the shop 400 by electronic cash and the procedure for the shop 400 to deposit the electronic cash paid thereto in the bank 200 are the same as in the second embodiment.
  • the third embodiment will be described below in detail.
  • Fig. 14 is a diagrammatic showing of the user registration procedure.
  • the electronic cash issuing equipment 100 comprises a storage device 110, a key generating device 120, a signature generating device 130, a decrypting device 140 and an encrypting device 150.
  • the issuer equipment 100 generates a secret key SKI and a public key PKI by the key generating device 120, and prestores them in the storage device 110, the public key PKI being prerevealed to the user equipment 300 and the shop equipment 400.
  • the user equipment 300 comprises a storage device 310, a signature verifying device 320, a key generating device 330, a decrypting device 340 and an encrypting device 350.
  • the user equipment 300 generates a secret key SKU, a public key PKU and a common key K by the key generating device 330, and stores them in the storage device 310.
  • the user equipment 300 encrypts the public key PKU and the common key K by the encrypting device 350 with the use of the issuer public key PKI so as to conceal them from the bank 200, and sends the encrypted key PKI(PKU, K) and the user real name IdS, as a request for registration for the use of electronic cash, to the bank equipment 200.
  • the bank equipment 200 stores the received real name IdU and key PKI(PKU, K) in the storage device 210 in correspondence with each other, and sends the key PKI(PKU, K) intact as a request for registration for the use of electronic cash to the issuer equipment 100.
  • the issuer equipment 100 decrypts the key PKI(PKU, K) by the decrypting device 140 with the secret key SKI to extract the keys PKU and K, and stores the encrypted key PKI(PKU, K) and the user public key PKU in the storage device 110. Further, the issuer equipment 100 generates its signature (that is, a license) SKI(PKU) for the public key PKU by the signature generating device 130 with the secret key SKI, and encrypts the license by the encrypting device 150 with the common key K from the user 300 to obtain an encrypted license K(SKI(PKU)), which is sent to the bank equipment 200.
  • a license that is, a license
  • the bank equipment 200 sends the encrypted license K(SKI (PKU)) to the user equipment 300.
  • the user equipment 300 decrypts the encrypted license K(SKI(PKU)) by the decrypting device 340 with the common key K to extract the license SKI(PKU), then verifies its validity by the signature verifying device 320 with the public key PKI, and if valid, stores it in the storage device 310.
  • the user equipment 300 further comprises an input device 360 and a balance updating device 370.
  • the public key PKU, the common key K and the requested amount of issue x, entered via the input device 36, are encrypted by the encrypting device 350 with the issuer public key PKI to obtain PKI(PKU, x, K), which is sent as a request for the issue of electronic cash to the bank equipment 200 together with the user real name IdU and the requested amount x.
  • the bank equipment 200 draws the amount x from the account ABC corresponding to the user real name IdU, and sends PKI(PKU, x, K) and x to the issuer equipment 100.
  • the issuer equipment 100 further comprises a comparing device 180 and a balance updating device 190.
  • the received information PKI(PKU, x K) is decrypted by the decrypting device 140 with the secret key SKI to extract PKU, x and K, and the amount x received from the bank equipment 200 and the amount x extracted by the decryption are compared by the comparing device 180 to see if they match.
  • the electronic cash balance counter EBC (initialized at 0) corresponding to the user public key PKU is incremented by x (EBC ⁇ EBX+x) by the balance updating device 190, then an issuer signature SKI(PKU, x) for the amount x and the public key PKU is generated by the signature generating device 130 with the key SKI, and the signature SKI(PKU, X) is encrypted by the encrypting device 150 with the user common key K to obtained an encrypted signature K(SKI(PKU, X)), which is sent to the bank equipment 200.
  • the bank equipment 200 sends the encrypted signature K(SKU (PKU, x)) to the user equipment 300.
  • the user equipment 300 decrypts the encrypted signature K(SKI(PKU, X)) by the decrypting device 340 with the common key K to extract the issuer signature SKI(PKU, x), then verifies its validity by the signature verifying device 320 with the public key PKI, and if valid, increments the balance counter Balance in the storage device 310 by x.
  • the shop equipment 400 is common to the second embodiment of Fig. 10 in the provision of a storage device 410, a signature verifying device 420, a random generating device 440 and a timing device 450, but differs in the use of the issuer public key PKI as a public key for license verification.
  • Step 1 The user equipment 300 sends the user public key (pseudonym) PKU and the license SKI(PKU) to the shop equipment 400.
  • Step 2 The shop equipment 400 verifies the validity of the license SKI(PKU) by the signature verifying device 420 with the issuer public key PKI, and if valid, sends as a challenge to the user equipment 300 a set of information composed of a shop real name IdS and a random number Rs and time information Ts generated by the random generating device 440 and the timing device 450, respectively.
  • Step 3 The user equipment 300 enters the amount due y via the input device 360, decrements the balance counter Balance in the storage device 310 by y by the balance updating device 370, then generates, by the signature generating device 390, a user signature SKU(y, IdS, Rs, Ts) for the challenge (Rs, Ts, IdS) and the amount due y, and sends the signature and the amount y to the shop equipment 400.
  • Step 4 The shop equipment 400 verifies the validity of the signature SKU(y, IdS, Rs, Ts) from the user equipment 300 by the signature verifying device 420. If the signature is found valid, then the shop equipment 400 regards the payment in the amount y as an authorized or valid payment by electronic cash, and stores as history information H in the storage device 410 all pieces of information ⁇ PKU, SKI(PKU), Ts, Rs, y, SKU(y, IdS, Rs, Ts) ⁇ exchanged between the shop equipment 400 and the user equipment 300.
  • the bank equipment 200 further comprises a signature verifying device 220.
  • Step 1 The shop 400 sends the history information H and the shop real name IdS to the bank equipment 200.
  • Step 2 The bank equipment 200 verifies the validity of the license SKI(PUK) and the user signature SKU(y, IdS, Rs, Ts) contained in the history information H, by the signature verifying device 220 using the issuer public key PKI and the user public key PKU, respectively.
  • the bank equipment 200 increases the balance of the account IdS:ABC of the shop 400 by y (ABC ⁇ ABC+y), and stores the history information H in the storage device 210.
  • the issuer equipment 100 further comprises a signature verifying device 135 and a balance updating device 190.
  • Step 1 The bank equipment 200 sends the history information H to the issuer equipment 100.
  • Step 2 The issuer equipment 100 verifies the validity of the license signature SKI(PKU) and the user signature SKU(y, IdS, Rs, Ts) contained in the history information H by the signature verifying device 135 using the public keys PKI and PKU, respectively. If both signatures are found valid, the electronic cash balance counter EBC corresponding to the pseudonym PKU in the storage device 110 is decremented by y (PKU: EBC ⁇ EBC-y) by the balance updating device 190, and the history information H is stored in the storage device 110.
  • the issuer equipment 100 retrieves PKI(PKU, K) based on the pseudonym PKU stored in the storage device 110, and sends PKI(PKU, K) to the bank equipment 200.
  • the bank equipment 200 retrieves the user real name IdU based on PKI(PKU, K) to thereby specify the attacker.
  • the electronic cash system according to this embodiment is identical in configuration with that depicted in Fig. 13.
  • the user's generated common key K and public key PKU are encrypted using the issuer public key PKI and sent to the issuer equipment 100 via the bank equipment 200, and the issuer equipment 100 decrypts the common key K from the encrypted key K, and uses the decrypted common key K to encrypt the signature that is sent to the user equipment 300.
  • This fourth embodiment is common to the third embodiment in that the user sends the common key after encrypting it with the issuer public key PKI in the user registration procedure, but differs in that the issuer stores its decrypted user common key in the storage device in correspondence with the user so that when the user makes a request for the issuance of electronic cash, it can encrypt its public key PKU and the amount of money x with the common key K instead of using the issuer public key PKI.
  • the issuer equipment 100 has a KID adding device 160 in addition to the configuration used in the third embodiment of Fig. 14. As is the case with the third embodiment, the issuer equipment 100 generates the secret key SKI and public key PKI by the key generating device 120, and sends the public key PKI to the user equipment 300 and the shop equipment 400 in advance.
  • the user equipment 300 also has the same construction as in the third embodiment of Fig. 14. That is, the user equipment 300 generates the secret key SKU, the public key PKU and the common key K by the key generating device 330, then stores them in the storage device 310 and, at the same time, encrypts the public key PKU as the pseudonym to be registered and the common key K by the encrypting device 350 with the issuer public key PKI to obtain PKI(PKU, K). The thus encrypted information PKI(PKU, K) and the user real name IdU are sent as a request for registration for the use of electronic cash to the bank equipment 200.
  • the bank equipment 200 stores the user real name IdU and the encrypted information PKI(PKU, K) in the storage device 210 in correspondence with each other, and sends the information PKI(PKU, K) as a request for registration to the issuer equipment 100.
  • the issuer equipment 100 decrypts the received information PKI(PKU, K) by the decrypting device 140 with the secret key SKI to extract the pseudonym PKU and the common key K, and generates the issuer signature (license) SKI(PKU) for the pseudonym PKU by the signature generating device 130.
  • the above-described processes by the user equipment 300, the bank equipment 200 and the issuer equipment 100 are the same as in the third embodiment of Fig. 14.
  • the issuer equipment 100 adds the common key K with an identification number ID (hereinafter referred to as key information KID) by the KID adding device 160, then stores PKI(PKU, K), PKU, K and KID in the storage device 110, and encrypts the license SKI(PKU) and the key information KID by the encrypting device 150 with the common key K to obtain an encrypted license K(SKI(PKU), KID), which is sent to the bank equipment 200.
  • key information KID an identification number ID
  • the bank equipment 200 sends the encrypted license K(SKI (PKU), KID) to the user equipment 300.
  • the user equipment 300 decrypts the encrypted license K(SKI(PKU), KID) by the decrypting device 340 with the common key K to extract the license SKI(PKU) and the key information KID, then verifies the validity of the license with the public key PKI, and if valid, stores the license SKI(PKU) and the key information KID in the storage device 310.
  • the user equipment 300 encrypts the user public key PKU and its requested amount of issue x, by the encrypting device 160 with the common key K to obtain an encrypted key K(PKU, x), and sends to the bank equipment 200 a set of information K(PKU, x), IdU, x and KID as the request for the issuance of electronic cash.
  • the bank equipment 200 draws the amount x from the account ABC corresponding to the user real name IdU, and sends the key K(PKU, x), the amount x and the key information KID to the issuer equipment 100.
  • the issuer equipment 100 further comprises a retrieving device 170.
  • the issuer equipment 100 retrieves the common key K corresponding to the key information KID from the storage device 110 by the retrieving device 170, and decrypts the key K(PKU, x) by the decrypting device 140 with the common key K, thereby extracting the user public key PKU and the amount x.
  • the thus decrypted amount x is compared by the comparing device 180 with the amount x received from the bank equipment 200 to see if a match exists between them.
  • issuer equipment 100 increments the balance counter EBC corresponding to the key PKU in the storage device 110 by x by the balance updating device 190, then generates an issuer signature SKI(PKU, x) corresponding to the amount x and the key PKU by the signature generating device 130, and encrypts the signature PKI(PKU, x) by the encrypting device 150 with the common key K to obtain an encrypted signature K(SKI, (PKU, x)), which is sent to the bank equipment 200.
  • the bank equipment 200 sends the encrypted signature K(SKI (PKU, x) to the user equipment 300.
  • the user equipment 300 decrypts the encrypted signature K(PKI(PKU, x)) by the decrypting device 340 with the common key K to extract the original issuer signature SKI(PKU, x), then verifies the validity of the signature by the signature verifying device 320, and if valid, increments the balance counter Balance by x.
  • the payment procedure, the deposit procedure, the return procedure and the procedure to cope with an attack are the same as those in the third embodiment, and hence they will not be described.
  • the bank equipment 200 has a key generating device 220 in addition to the device used in the third embodiment (Fig. 14).
  • the bank equipment 200 generates a signature generating key SKB and a signature verifying key PKB by the key generating device 220, then sends the latter PKB to the issuer equipment 100 in advance, and prestores the keys SKB and PKB in the storage device 210.
  • the bank equipment 200 further comprises a signature generating device 230, which generates a bank signature SKB(PKI(PKU, K)) corresponding to PKI(PKU, K), and the bank signature SKB(PKI(PKU, K)) is sent to the issuer equipment 100.
  • the issuer equipment 100 has a signature verifying device 135, which verifies the validity of the bank signature SKB(PKI(PKU, K)) with the key PKB. If the bank signature is valid, the issuer equipment 100 performs the same processing as in the third embodiment. That is, the issuer equipment 100 generates K(SKI (PKU)), then generates an issuer signature SKI(K(SKI(PKU))) for K(SKI(PKU)), and sends both of them to the bank equipment 200.
  • the bank equipment 200 further comprises a signature verifying device 240.
  • the issuer public key PKI is made public in advance and is prestored in the storage device 210.
  • the bank equipment 200 verifies the validity of the signature SKI(K(SKI (PKU))) from the issuer equipment 100 with the public key PKI, and if valid, performs the same processing as in the third embodiment.
  • the bank equipment 200 has a key generating device 220 in addition to the storage device 210 shown in Fig. 15.
  • the bank equipment 200 generates a signature generating key SKB and a signature verifying key PKB by the key generating device 220, then prestores them in the storage device 210, and at the same time, sends the key PKB to the issuer equipment 100 in advance.
  • the bank equipment 200 further comprises a signature generating device 230, which generates a bank signature SKB(PKI(PKU, K, x)x) corresponding to PKI(PKU, K, x) and x received from the user equipment 300, and the bank signature is sent to the issuer equipment 100.
  • the issuer equipment 100 verifies the validity of the bank signature SKB(K(PKU, K x)x) by the signature verifying device 135 with the bank public key PKB, and if valid, decrypts it by the decrypting device 140 with the secret key SKI to obtain PKU, K and x as is the case with the third embodiment.
  • the issuer equipment 100 of this embodiment is common to that of the third embodiment in the processes of detecting a match between the decrypted amount x and the received amount x by the comparing device 180 and incrementing the balance counter EBC of the pseudonym PKU in the storage device 110 by x by the balance updating device 190.
  • the issuer equipment 100 generates a signature SKI(PKU, x) for (PKU, x) by the signature generating device 130 with the key SKI, then encrypts the signature by the encrypting device 150 with the common key K to obtain an encrypted signature K(SKI(PKU, x)), then further signs it by a signing device 155 with the key SKI to obtain an issuer signature SKI(K(SKI(PKU, x))), and sends the encrypted signature K(SKI(PKU, x)) and the issuer signature SKI(K (PKU, x)) to the bank equipment 200.
  • the bank equipment 200 verifies the validity of the issuer signature SKI(K(SKI(PKU, x))) by the signature verifying device 240 with the issuer public key PKI prestored in the storage device 210. If the signature is found valid, then the issuer equipment 100 sends the original signature K(SKI(PKU, x)) to the user equipment 300. This is followed by the same processing as in the third embodiment.
  • This embodiment is identical with the third embodiment of Fig. 13 in the basic configuration of the electronic cash system used.
  • the bank equipment 200 has a key generating device 220 in addition to the storage device 110 as depicted in Fig. 23.
  • the bank equipment 200 generates a signature generating key SKB and a signature verifying key PKB by the key generating device 220, then sends the key PKB to the issuer equipment 100 in advance, and stores the keys SKB and PKB in the storage device 210.
  • the bank equipment 200 is further provided with a signature generating device 230, which generates a bank signature SKB(PKI(PKU, K)) for PKI(PKU, K)).
  • the bank signature SKB(PKI(PKU, K)) is sent to the issuer equipment 100.
  • the issuer equipment 100 has a signature verifying device 135, which verifies the validity of the bank signature SKB(PKI(PKU, K)) with the bank public key PKB. If the bank signature is valid, the issuer equipment 100 performs the same processing as in the third embodiment. That is, the issuer equipment 100 generates K(SKI (PKU, KID)), then generates an issuer signature SKI(K(SKI(PKU, KID))) for K(SKI(PKU, KID)), and sends both of them to the bank equipment 200.
  • the bank equipment 200 further comprises a signature verifying device 240.
  • the issuer public key PKI is made public in advance and is prestored in the storage device 210.
  • the bank equipment 200 verifies the validity of the signature SKI(K(SKI(PKU, KID))) from the issuer equipment 100 with the public key PKI, and if valid, performs the same processing as in the fourth embodiment.
  • the bank equipment 200 has, as depicted in Fig. 24, a key generating device 220 in addition to the storage device 210 shown in Fig. 20.
  • the bank equipment 200 generates a signature generating key SKB and a signature verifying key PKB by the key generating device 220, then prestores them in the storage device 210, and at the same time, sends the key PKB to the issuer equipment 100 in advance.
  • the bank equipment 200 further comprises a signature generating device 230, which generates a bank signature SKB(K(PKU, x), KID, x) corresponding to K(PKU, x), KID and x received from the user equipment 300, and the bank signature is sent to the issuer equipment 100.
  • the issuer equipment 100 verifies the validity of the bank signature SKB(K(PKU, x), KID, x) by the signature verifying device 135 with the bank public key PKB, and if valid, retrieves the common key K corresponding to the key information KID from the storage device 110 by the retrieving device 140, and decrypts K(PKU, x) by the decrypting device 140 with the common key K to obtain PKU, and x as is the case with the fourth embodiment.
  • the issuer equipment 100 of this embodiment is common to that of the fourth embodiment in the processes of detecting a match between the decrypted amount x and the received amount x by the comparing device 180 and incrementing the balance counter EBC of the pseudonym PKU in the storage device 110 by x by the balance updating device 190.
  • the issuer equipment 100 generates a signature SKI(PKU, x), then encrypts it by the encrypting device 150 with the common key K to obtain an encrypted signature K(SKI(PKU, x)), then further signs it by a signing device 155 with the key SKI to obtain an issuer signature SKI(K(SKI(PKU, x))), and sends the encrypted signature K(SKI)PKU, x)) and the issuer signature SKI(K(SKI(PKU, x))) to the bank equipment 200.
  • the bank equipment 200 verifies the validity of the issuer signature SKI(K(SKI(PKU, x))) by the signature verifying device 240 with the issuer public key PKI prestored in the storage device 210. If the signature is found valid, then the issuer equipment 100 sends the original signature K(SKI(PKU, x)) to the user equipment 300. This is followed by the same processing as in the Fig. 20 embodiment.
  • the payment procedure, the deposit procedure, the return procedure and the procedure to cope with an attack are the same as those in the fourth embodiment.
  • the user 300 generates a pair of keys (PKU, SKU) and the issuer 100 issues a single license for one key PKU of the user 300.
  • PKU keys
  • SKU the issuer 100
  • the user uses the same key PKU and the same license SKI(PKU) for each payment.
  • the shop cannot go so far as to associate the key PKU directly with the user real name IdU, but the repeated use of the same key and the same license may reveal, for example, a purchase propensity of the user--this is undesirable from the viewpoint of the protection of user privacy.
  • This problem can be settled by modifying the fourth and sixth embodiments as described below. The following description will be given only of main points of the modifications.
  • the user equipment 300 in the user registration procedure shown in Fig. 19 or 23 the user equipment 300 generates, by the key generating device 330, n (where n is an integer equal to or greater than 2) public keys PKU1, PKU2, ..., PKUn as pseudonyms and n secret keys SKU1, SKU2, ..., SKUn corresponding thereto, then encrypts the public keys by the encrypting device 350 with the issuer public key PKI to obtain PKI(PKU1, PKU2, ..., PKUn, K), and sends it to the bank 200 together with the user real name IdU.
  • n is an integer equal to or greater than 2
  • the bank equipment 200 stores the received user real name IdU and encrypted information PKI(PKU1, PKU2, ..., PKUn, K) in the storage device 210 in correspondence with each other, and sends the encrypted information intact (in Fig. 19) to the issuer equipment 100 or together with the bank signature (in Fig. 23).
  • the issuer equipment 100 obtains (PKU1, PKU2, ..., PKUn, K) by decryption, then adds the identification number KID by the KID adding device 160 to the key K, and stores the pseudonyms PKU1, PKU2, .., PKUn and the encrypted information PKI(PKU1, PKU2, ..., PKUn, K) in the storage device 110 in correspondence with the identification number KID.
  • the bank 200 sends the received information intact (in Fig. 19) to the user 300 or after verifying the validity of the issuer signature attached to the received information.
  • the user 300 encrypts an arbitrarily selected one of the n pseudonyms PKUi (where i is an integer in the range of 1 to n), the amount of money x desired to withdraw and the identification number KID with the common key K to obtain encrypted information K(PKUi, KID, x), and sends it to the bank 200 along with the user real name IdU, the amount x and the identification number KID.
  • the bank 200 draws the amount x from the account ABC of the user real name IdU, and sends the encrypted information K(PKUi, KID, x), the amount x and the identification number KID intact (in fig. 20) to the issuer equipment 100 or together with the bank signature generated using the bank secret key SKB (in Fig. 24).
  • the issuer equipment 100 retrieves the common key K corresponding to the identification number KID from the storage device 110, extracts the key PKUi, the identification number KID and the amount x by decryption with the common key K, and increments the balance counter EBC by x. Further, the issuer equipment 100 attaches its signature to a pair of the key PKUi and the amount x using the issuer secret key SKI to obtain SKI(PKUi, x), then encrypts it with the common key K to obtain K(SKI(PKUi, x)), and sends it intact (in fig. 20) to the bank 200 or together with the issuer signature generated using the secret key SKI (in Fig. 24).
  • the bank 200 sends the received information intact (Fig. 20) to the user 300 or after verifying the validity of the issuer signature (Fig. 24).
  • the user 300 decrypts the encrypted information to obtain the issuer signature SKI(PKUi, x), from which it recognizes that the n licenses can be used, and the user 300 increments the balance counter Balance by x. That is, the user is allowed to use any of the n licenses, but the total amount of money paid should not exceed the balance of the balance counter Balance.
  • Fig. 25 illustrates the devices of the user equipment 300 which performs the procedures of figs. 2, 3 and 4 in the first embodiment.
  • the user equipment 300 is further provided with a receiving device 305, a sending device 395 and a control part 315.
  • the user equipment 300 performs transmission and reception between it and the trustee equipment 500 or shop 400 via the sending device 395 and the receiving device 305, and the individual operations of the user equipment 300 are controlled by the control part 315.
  • the user equipment 300 sends the user real name IdU and the public key PKU, read out of the storage device 310, to the trustee equipment 500 via the sending device 395.
  • the user equipment 300 receives the license SKR(PKU) from the trustee equipment 500 by the receiving device 305, then verifies its validity by the signature verifying device 320 and, if valid, stores it in the storage device 310.
  • the withdrawal procedure (Fig. 2)
  • the user equipment 300 sends the public key PKU, the real name IdU and the amount x via the sending device 395 to the issuer equipment 100, and receives the signature SKI(PKU, x) from the issuer equipment 100 by the receiving device 305, then verifies its validity and, if valid, increments the balance counter Balance in the storage device 310 by x by the balance updating device 370.
  • the user equipment 300 sends the public key PKU and the license SKR(PKU) in the storage device 310 to the shop equipment 400 via the sending device 395.
  • the user equipment 300 Upon receiving the challenge (IdS, Rs, Ts) from the shop equipment 400, the user equipment 300 affixes its signature to the challenge and the amount due y using the secret key SKU to obtain SKU(y, UdS, Rs, Ts), then sends it and the amount due y to the shop equipment 400, and decrements the balance counter EBC in the storage device 310 by y by a balance updating device 370'.
  • the balance updating devices 370 and 370' may be identical in construction as in each embodiment described above.
  • Fig. 26 illustrates the devices of the shop equipment 400 which perform the procedures of Figs. 4 and 5 in the first embodiment.
  • the shop equipment 400 Upon receiving the license SKR(PKU) and the public key PKU from the user equipment 300 by a receiving device 405, the shop equipment 400 verifies the validity of the license by the signature verifying device 420, and if valid, generates the random number Rs and the time Ts by the random generating device 440 and the timing device 450, respectively, and sends them as a challenge via a sending device 495 to the user equipment 300 together with the shop real name IdS.
  • the shop equipment 400 Upon receiving the user signature SKU(y, IdS, Rs, Ts) by the receiving device 405 as a response to the challenge, the shop equipment 400 verifies the validity of the user signature by the verifying device 420 and, if valid, receives the payment of the amount y by electronic cash, thereafter storing in the storage device 410, as the history H, all the pieces of information exchanged between the shop equipment 400 and the user equipment 300. In the deposit procedure (Fig. 5), the shop equipment 400 reads out of the storage device 410 all the records of communication (the history H) with the user equipment 300, and sends them to the issuer equipment 100 via the sending device 495.
  • Fig. 27 illustrates the devices of the user equipment 300 which performs the procedures of Figs. 7 to 10 in the second embodiment.
  • the user equipment 300 is further provided with a receiving device 305, a sending device 395 and a control part 315.
  • the user equipment 300 reads out its public key PKU and real name IdU from the storage device 310, then sends them as a request for registration to the trustee equipment 100 via the sending device 395, and receives the license SKR(PKU) from the trustee equipment 100 by the receiving device 305, and verifies the validity of the license by the signature verifying device 320, and if valid, stores it in the storage device 310.
  • the withdrawal procedure Fig.
  • the user equipment 300 sends via the sending device 395 to the bank equipment 200, as a request for issuance of electronic cash, information Br(PKU, R) generated by the blinding device 340 by blinding the public key PKU with the random number R generated by the random generating device 380, the amount of money x desired to withdraw and the user real name IdU.
  • the user equipment 300 Upon receiving the signed blind information SKBx(Br(PKU, R)) from the bank equipment 200 by the receiving device 305, the user equipment 300 unblinds the received blind information by the unblinding device 340 to obtain information SKBx(PKU) as an electronic coupon, then verifies its validity by the verifying device 320 and, if valid, stores it in the storage device 310.
  • the user equipment 300 sends the electronic coupon SKBx(PKU) to the issuer equipment 100 together with the amount x and the public key PKU, then receives from the issuer equipment 100 its signature SKI(PKU, x) for PKU and x, then verifies its validity by the verifying device 320, and if valid, increments the balance counter Balance in the storage device 310 by x.
  • the user equipment 300 sends the public key PKU and the license SKR(PKU) to the shop 400, and receives therefrom a challenge (IdS, Rs, Ts).
  • the user equipment 300 attaches its signature to the amount due y and the challenge, then sends the signed information SKU(y, IdS, Rs, Ts) to the shop 400, and decrements the balance counter Balance in the storage device 310 by y.
  • Fig. 28 illustrates the devices of the issuer equipment 100 of the second embodiment shown in Figs. 9 and 12 in the second embodiment.
  • the issuer equipment 100 is further provided with a receiving device 105, a sending device 175 and a control part 115.
  • a receiving device 105 receives the withdrawal procedure from the issuer equipment 100 from the second embodiment.
  • a sending device 175 sends the withdrawal procedure to the issuer equipment 100 to the second embodiment.
  • the issuer equipment 100 verifies, by the signature verifying device 135, the validity of the information SKBx(PKU) received as an electronic coupon from the user equipment 300 along with the public key PKU and the amount x, and if valid, adds the amount x by the balance updating device 190 to the electronic cash balance counter EBC, and attaches its signature to PKU and x by the signature generating device 130 with the secret key SKI, thereafter sending the signed information SKI(PKU, x) as electronic cash to the user equipment 300.
  • the signature verifying device 135 the validity of the information SKBx(PKU) received as an electronic coupon from the user equipment 300 along with the public key PKU and the amount x
  • adds the amount x by the balance updating device 190 to the electronic cash balance counter EBC and attaches its signature to PKU and x by the signature generating device 130 with the secret key SKI, thereafter sending the signed information SKI(PKU, x) as electronic cash to the user equipment 300.
  • the signature verifying device 135 the validity of
  • the issuer equipment 100 upon receiving the communication history H from the bank equipment 200, the issuer equipment 100 verifies the validity of SKR(PKU) and SKU(y, IdS, Rs, Ts) in the history H by the signature verifying device 135 with the issuer public key PKR and the user public key PKU, respectively, and if they are valid, decrements the balance counter EBC corresponding to the user public key PKU by y by the balance updating device 190.
  • Fig. 29 illustrates the devices of the user equipment 300 of the second embodiment shown in Figs. 14, 15 and 16.
  • the user equipment 300 is further provided with a receiving device 305, a sending device 395 and a control part 315.
  • the user 300 encrypts the keys PKU and K by the encrypting device 350 with the key PKI, and sends the encrypted information PKI(PKU, K) to the bank 200 together with the user real name IdU.
  • the user 300 decrypts it by the decrypting device 340 to extract the license SKI(PKU), which is stored in the storage device 310.
  • the withdrawal procedure Fig.
  • the user equipment 300 encrypts PKU, x and K by the encrypting device 350 with the public key PKI, and sends the encrypted information PKI(PKU, x, K) to the bank 200 along with the desired amount of withdrawal x.
  • the user 300 Upon receiving the encrypted signature K(SKI(PKU, x)) from the issuer 100 via the bank 200, the user 300 decrypts it by the decrypting device 340 to obtain the issuer signature SKI(PKU, x), then verifies its validity, and if valid, increments the electronic cash balance counter Balance in the storage device 310 by x.
  • the user 300 sends its public key PKU and the license SKI(PKU) to the shop 400.
  • the user 300 Upon receiving a challenge (IdS, Rs, Ts) from the shop 400, the user 300 attaches its signature to the challenge and the amount due y by the signature generating device 390, the sends the signed information SKU(y, IdS, Rs, Ts) to the shop 400 together with the amount y, and at the same time decrements the balance counter Balance in the storage device 310 by y by the balance updating device 370.
  • a challenge IdS, Rs, Ts
  • the user equipment 300, the trustee equipment 500, the bank equipment 200, the issuer equipment 100 and the shop equipment 400 in each embodiment of the present invention described above will hereinafter be referred to as electronic cash implementing equipment.
  • the operating functions of these pieces of electronic cash implementing equipment can each be described as a procedure in the form of a computer program, and hence each equipment can be configured as a computer which executes the program, for example, as depicted in Fig. 30.
  • electronic cash implementing equipment 10 is made up of a nonvolatile memory 11 like a hard disk a RAM 12, a CPU 13, an I/O interface 14, and a bus 15 interconnecting them.
  • nonvolatile memory 11 used as a recording medium, there is stored a program which describes, as a procedure, the function of any one of the user equipment 300, the trustee equipment 500, the bank equipment 200, the issuer equipment 100 and the shop equipment 400 in the above-described embodiments.
  • the CPU 13 follows the program in the memory 11 to perform data moving, read/write, operations and so forth using the RAM 12 as a work area.
  • the I/O interface 14 carries out therethrough data transmission and reception between the equipment 10 (for example, the user equipment 300) and another equipment (any one of the trustee equipment 500, the bank equipment 200, the issuer equipment 100 and the shop equipment 400), and/or performs manual input of commands.
  • a program recorded on a broken-lined external recording medium which is connected to the equipment 10 as required, may be read out and executed to perform the function of a desired electronic cash implementing equipment.
  • the electronic cash issuing institution has a balance counter for each user; issues electronic cash in response to a request from the user; increments the balance counter by the amount issued; and upon receiving electronic cash returned thereto, decrements the balance counter by the amount returned.
  • the user has a balance counter in user equipment; upon receiving electronic cash issued from the issuing institution, increments the balance counter by the amount issued; and upon making a payment by electronic cash, decrements the balance counter by the amount paid; and pays by a user signature until the count value of the balance counter goes down to zero.
  • the shop verifies the validity of the user signature; and if it is found valid, then receives the payment, then stores the user signature, and returns the user signature to the issuing institution for conversion.
  • the user equipment is enabled to render payment without the need to have a storage for storing electronic cash.
  • the issuing institution is capable of managing electronic cash information by the balance counter, and hence does not need to store the information.
  • the user is not allowed to pay using a license different from that used for withdrawal because information on electronic cash withdrawn is attached with the user pseudonym (that is, to be attached with the signature of the issuing institution).
  • the user since the amount of money payable is determined by the balance counter in the user equipment, the user can pay using a license different from that used for withdrawal. This makes it possible to store several kinds of licenses in the user equipment and selectively use them in accordance with the payment condition (payment under a pseudonym, payment under real name, payment via a network, or the like).

Claims (23)

  1. Procédé pour mettre en place une monnaie électronique dans un système de monnaie électronique qui comprend un équipement émetteur (100) comme institution pour émettre de la monnaie électronique, un équipement utilisateur (300) comme utilisateur recevant la monnaie électronique émise à partir dudit équipement émetteur, et un équipement de magasin (400) comme institution recevant un paiement à partir de l'équipement utilisateur, dans lequel :
    (a) ledit équipement émetteur émet de la monnaie électronique pour une valeur x en réponse à une demande provenant dudit équipement utilisateur ; et
    (b ledit équipement utilisateur, possédant un compteur de balance d'utilisateur,
    incrémente, lors de la réception de ladite monnaie électronique à partir dudit équipement émetteur, ledit compteur de balance utilisateur de la quantité x, et
    réalise un paiement pour une valeur y à partir de ladite monnaie électronique en envoyant audit équipement de magasin la quantité y attachée à une signature utilisateur et décrémente ledit compteur de balance utilisateur de la quantité y ;
       caractérisé en ce que ledit équipement émetteur possède des compteurs de balance de monnaie électronique, chacun mis en place dans un stockage d'émetteur (110) en correspondance avec un utilisateur respectif et l'étape (a) comprend l'incrémentation du compteur de balance de monnaie électronique correspondant audit utilisateur de la quantité x délivrée audit utilisateur ; et, lors de la réception de l'information d'historique comprenant ladite quantité y ayant été dépensée par l'utilisateur, la décrémentation dudit compteur de balance de monnaie électronique de cette quantité y si une signature utilisateur est valide pour cette quantité y.
  2. Procédé selon la revendication 1, dans lequel ledit équipement de magasin (400) vérifie la validité de ladite signature utilisateur attachée à ladite quantité y reçue dudit équipement utilisateur (300) et, si elle est valide, accepte ledit paiement, puis stocke au moins ladite signature utilisateur comme partie de ladite information d'historique et renvoie ladite signature utilisateur audit équipement émetteur (100) pour conversion.
  3. Procédé selon la revendication 1 ou 2, dans lequel ledit système de monnaie électronique comprend de plus un équipement fiduciaire (500) comme institution pour enregistrer ledit utilisateur, et ledit procédé comprend :
    une procédure d'enregistrement d'utilisateur dans laquelle :
    ledit équipement utilisateur (300) génère, comme pseudonyme, une clé publique pour vérifier la signature de l'utilisateur et l'enregistre grâce audit équipement fiduciaire ; et
    ledit équipement fiduciaire génère sa signature fiduciaire pour ledit pseudonyme et l'envoie, en tant que licence, audit équipement utilisateur ;
    une procédure d'émission de monnaie électronique dans laquelle :
    ledit équipement utilisateur envoie la quantité x de monnaie électronique dont il demande l'émission, et ledit pseudonyme audit équipement émetteur (100) qui gère un compte dudit utilisateur ;
    ledit équipement émetteur répond à ladite demande provenant dudit équipement utilisateur en générant une signature d'émetteur pour ladite quantité x et ledit pseudonyme et envoie ladite signature d'émetteur comme monnaie électronique audit équipement utilisateur ;
    ledit équipement utilisateur vérifie la validité de ladite signature d'émetteur et, si elle est valide, incrémente ledit compteur de balance utilisateur de la quantité x sans stocker la monnaie électronique ; et
    une procédure de paiement de monnaie électronique dans laquelle :
    ledit équipement utilisateur génère ladite signature utilisateur pour la quantité y et envoie ladite licence, ledit pseudonyme, et ladite signature utilisateur audit équipement de magasin (400) avec l'information comprenant au moins ladite licence et ledit pseudonyme considérée comme ledit paiement pour une valeur y.
  4. Procédé selon la revendication 3, dans lequel ledit équipement de magasin (400) vérifie la validité de ladite licence reçue à partir dudit équipement utilisateur (300) et, si elle est valide, accepte ledit paiement et stocke ladite licence comme partie de ladite information d'historique ; et
       ledit équipement émetteur (100) vérifie la validité de ladite information historique et, si elle est valide, décrémente ledit compteur de balance de monnaie électronique correspondant audit pseudonyme de la quantité y et stocke l'information historique associée.
  5. Procédé selon la revendication 1 ou 2, dans lequel ledit système de monnaie électronique comprend de plus un équipement de banque (200) comme institution pour gérer un compte de chaque utilisateur et pour émettre un coupon, et un équipement fiduciaire (500) comme institution pour enregistrer chaque utilisateur, et ledit procédé comprend :
    une procédure d'enregistrement d'utilisateur dans laquelle :
    ledit équipement utilisateur (300) génère, comme pseudonyme, une clé publique pour vérifier la signature utilisateur, et l'enregistre auprès dudit équipement fiduciaire ; et
    ledit équipement fiduciaire génère sa signature fiduciaire pour ledit pseudonyme et l'envoie, en tant que licence, audit équipement utilisateur ;
    une procédure d'émission de monnaie électronique dans laquelle :
    ledit équipement de banque émet un coupon, en échange de la réduction de la balance dans un compte dudit utilisateur, en réponse à une demande provenant dudit équipement utilisateur et envoie le coupon à l'équipement utilisateur ;
    ledit équipement utilisateur envoie ledit coupon et ledit pseudonyme audit équipement émetteur (100) ;
    ledit équipement émetteur génère une signature d'émetteur pour ledit pseudonyme et la quantité x, comme monnaie électronique correspondant audit coupon, puis incrémente ledit compteur de balance de monnaie électronique correspondant audit pseudonyme de la quantité x et envoie ladite signature d'émetteur audit équipement utilisateur ; et
    ledit équipement utilisateur vérifie la validité de ladite signature d'émetteur reçue à partir dudit équipement émetteur et, si elle est valide, incrémente ledit compteur de balance utilisateur de la quantité x, sans stocker la monnaie électronique ; et
    une procédure de paiement de monnaie électronique dans laquelle :
    ledit équipement utilisateur génère ladite signature utilisateur pour une information comprenant la quantité y et envoie ladite licence, ledit pseudonyme et ladite signature utilisateur audit équipement de magasin (400).
  6. Procédé selon la revendication 5, dans lequel ledit équipement de magasin (400) vérifie la validité de ladite licence qui lui a été envoyée par ledit équipement utilisateur (300) et, si elle est valide, accepte ledit paiement et stocke ladite licence comme partie de ladite information d'historique, et ledit procédé comprend de plus :
    une procédure de dépôt de monnaie électronique dans laquelle :
    ledit équipement de magasin envoie le nom réel dudit magasin et ladite information d'historique audit équipement de banque (200) ; et
    ledit équipement de banque vérifie la validité de ladite licence et de ladite signature utilisateur et, si elles sont valides, augmente la balance dans un compte dudit magasin de la quantité y ; et
    une procédure de retour de monnaie électronique dans laquelle :
    ledit équipement de banque envoie ladite information d'historique audit équipement émetteur (100) ; et ledit équipement émetteur vérifie la validité de ladite information d'historique et, si elle est valide, décrémente ledit compteur de balance de monnaie électronique correspondant audit pseudonyme dudit utilisateur de la quantité y, et stocke ladite information d'historique.
  7. Procédé selon la revendication 1 ou 2, dans lequel ledit système de monnaie électronique comprend de plus un équipement de banque (200) comme institution pour gérer un compte de chaque utilisateur, et ledit procédé comprend :
    une procédure d'enregistrement d'utilisateur dans laquelle :
    ledit équipement utilisateur (300) génère une clé commune, puis chiffre une clé publique pour la vérification de signature, en tant que pseudonyme dudit utilisateur, et ladite clé commune avec une clé publique d'émetteur, et envoie le résultat en tant que pseudonyme chiffré audit équipement de banque ainsi que l'information d'identification utilisateur IdU ;
    ledit équipement de banque stocke ladite information d'identification utilisateur IdU et ledit pseudonyme chiffré et envoie ledit pseudonyme chiffré audit équipement émetteur (100) ;
    ledit équipement émetteur déchiffre ledit pseudonyme chiffré provenant dudit équipement de banque avec une clé secrète d'émetteur pour extraire ledit pseudonyme et ladite clé commune dudit utilisateur, puis stocke ledit pseudonyme et ledit pseudonyme chiffré, puis génère, en tant que licence, une signature de licence d'émetteur pour ledit pseudonyme, chiffre ladite licence avec ladite clé commune, et envoie ladite licence chiffrée audit équipement de banque ;
    ledit équipement de banque envoie ladite licence chiffrée provenant dudit équipement émetteur audit équipement utilisateur ; et
    ledit équipement utilisateur déchiffre ladite licence chiffrée avec ladite clé commune pour extraire ladite licence et la stocke ;
    une procédure d'émission de monnaie électronique dans laquelle :
    ledit équipement utilisateur chiffre son pseudonyme et une clé commune avec une clé publique d'émetteur, et envoie l'information chiffrée audit équipement de banque ainsi que l'information d'identification utilisateur IdU et une quantité x de monnaie électronique dont l'utilisateur demande l'émission ;
    ledit équipement de banque réduit la balance dans un compte dudit utilisateur en réponse à ladite demande provenant dudit équipement utilisateur et, en échange, envoie audit équipement émetteur ladite quantité x et ledit pseudonyme chiffré et la clé commune reçue provenant dudit équipement utilisateur;
    ledit équipement émetteur déchiffre l'information chiffrée reçue en provenance de l'équipement de banque avec une clé secrète d'émetteur pour extraire ledit pseudonyme et ladite clé commune, puis génère, en tant que monnaie électronique, une signature d'émetteur pour ledit pseudonyme et ladite quantité x, puis chiffre ladite monnaie électronique avec ladite clé commune, puis incrémente ledit compteur de balance de monnaie électronique correspondant audit pseudonyme de la quantité x et envoie ladite monnaie électronique chiffrée audit équipement de banque ;
    ledit équipement de banque envoie ladite monnaie électronique chiffrée audit équipement utilisateur ; et
    ledit équipement utilisateur déchiffre ladite monnaie électronique chiffrée avec ladite clé commune, vérifie la validité de ladite signature d'émetteur représentant ladite monnaie électronique et, si elle est valide, incrémente le compteur de balance dudit utilisateur de la quantité x ; et
    une procédure de paiement dans laquelle :
    ledit équipement utilisateur décrémente ledit compteur de balance utilisateur de la quantité y, génère pour cela une signature utilisateur et envoie ladite signature utilisateur audit équipement de magasin (400) ainsi que ladite licence et ledit pseudonyme.
  8. Procédé selon la revendication 7, dans lequel ledit équipement de magasin (400), vérifie la validité de ladite licence reçue à partir dudit équipement utilisateur (300) et, si elle est valide, accepte ledit paiement et stocke ladite licence comme partie de l'information d'historique ; et ledit procédé comprend :
    une procédure de dépôt de monnaie électronique dans laquelle :
    ledit équipement de magasin envoie ladite information d'historique audit équipement de banque (200) ; et
    ledit équipement de banque vérifie la validité de ladite licence et de ladite signature d'utilisateur et, si elles sont valides, augmente la balance dans un compte dudit magasin de la quantité y; et
    une procédure de retour de monnaie électronique dans laquelle :
    ledit équipement de banque envoie ladite information d'historique audit équipement émetteur (100) ; et
    ledit équipement émetteur vérifie la validité de ladite information d'historique et, si elle est valide, décrémente ledit compteur de balance de monnaie électronique correspondant audit pseudonyme de la quantité y, et stocke ladite information d'historique.
  9. Procédé selon la revendication 1 ou 2, dans lequel ledit système de monnaie électronique comprend de plus un équipement de banque (200) comme institution pour gérer un compte de chaque utilisateur, et ledit procédé comprend :
    une procédure d'enregistrement d'utilisateur dans laquelle :
    ledit équipement utilisateur (300) génère une clé commune, puis chiffre une clé publique en vue d'une vérification de signature, en tant que pseudonyme dudit utilisateur, et ladite clé commune avec une clé publique d'émetteur, et envoie le résultat en tant que pseudonyme chiffré audit équipement de banque ainsi que l'information d'identification utilisateur IdU ;
    ledit équipement de banque stocke ladite information d'identification utilisateur IdU et ledit pseudonyme chiffré, et envoie ledit pseudonyme chiffré audit équipement émetteur (100) ;
    ledit équipement émetteur déchiffre ledit pseudonyme chiffré provenant dudit équipement de banque avec une clé secrète d'émetteur pour extraire ledit pseudonyme et ladite clé commune, puis ajoute un identifiant pour ladite clé commune comme information de clé commune KID, puis stocke ledit pseudonyme et le ledit pseudonyme chiffré et, en même temps, stocke ladite information de clé commune KID et ladite clé commune en correspondance l'une avec l'autre, puis génère, en tant que licence, une signature pour ledit pseudonyme, puis chiffre ladite licence et ladite information de clé commune KID avec ladite clé commune pour obtenir une licence chiffrée et envoie ladite licence chiffrée audit équipement de banque; et
    ledit équipement de banque envoie ladite licence chiffrée reçue en provenance dudit équipement émetteur vers ledit équipement utilisateur ; et
    ledit équipement utilisateur déchiffre ladite licence chiffrée avec ladite clé commune pour extraire ladite licence et ladite information de clé commune KID, et les stocke ;
    une procédure d'envoi de monnaie électronique dans laquelle :
    ledit équipement utilisateur chiffre son pseudonyme et une quantité x de monnaie électronique dont il demande l'émission avec ladite clé commune et envoie le résultat en tant que pseudonyme chiffré et ladite information de clé commune KID audit équipement de banque ainsi que l'information d'identification utilisateur IdU et ladite quantité x ;
    ledit équipement de banque réduit la balance dans un compte dudit utilisateur en réponse à ladite demande provenant dudit équipement utilisateur et envoie audit équipement émetteur ladite quantité x, ledit pseudonyme chiffré et ladite information de clé commune KID reçue en provenance dudit équipement utilisateur ;
    ledit équipement émetteur récupère ladite clé commune correspondant à ladite information de clé commune KID reçue à partir dudit équipement de banque, déchiffre ledit pseudonyme chiffré reçu avec ladite clé commune pour extraire ledit pseudonyme puis génère, en tant que monnaie électronique, une signature d'émetteur pour ledit pseudonyme et ladite quantité x, puis chiffre ladite monnaie électronique avec ladite clé commune, puis incrémente ledit compteur de balance de monnaie électronique correspondant audit pseudonyme de la quantité x, et envoie la monnaie électronique chiffrée audit équipement de banque ;
    ledit équipement de banque envoie ladite de monnaie électronique chiffrée audit équipement utilisateur ; et
    ledit équipement utilisateur déchiffre ladite monnaie électronique chiffrée avec ladite clé commune, vérifie la validité de ladite signature d'émetteur représentant ladite monnaie électronique et, si elle est valide, incrémente ledit compteur de balance utilisateur de la quantité x reçue en provenance dudit équipement de banque sans stocker la monnaie électronique ; et
    une procédure de paiement de monnaie électronique dans laquelle :
    ledit équipement utilisateur décrémente ledit compteur de balance utilisateur de la quantité y, génère pour cela une signature utilisateur et envoie ladite signature utilisateur audit équipement de magasin (400) ainsi que ladite licence et ledit pseudonyme.
  10. Procédé selon la revendication 7 ou 9, dans lequel :
    dans ladite procédure d'enregistrement d'utilisateur :
    ledit équipement de banque (200) génère, comme signature de banque sous forme de pseudonyme, une signature de banque pour le pseudonyme chiffré et envoie ladite signature de banque sous forme de pseudonyme audit équipement émetteur (100) ;
    ledit équipement émetteur vérifie la validité de ladite signature de banque sous forme de pseudonyme reçue en provenance dudit équipement de banque et, si elle est valide, génère sa signature pour ladite licence chiffrée et envoie audit équipement de banque sa signature pour ladite licence chiffrée ; et
    ledit équipement de banque vérifie la validité de ladite signature pour ladite licence chiffrée ; et
    dans ladite procédure d'émission de monnaie électronique :
    ledit équipement de banque génère une signature de banque pour ledit pseudonyme chiffré et ladite quantité x et envoie ladite signature de banque audit équipement émetteur ;
    ledit équipement émetteur vérifie la validité de ladite signature de banque et, si elle est valide, génère une signature d'émetteur pour ladite monnaie électronique chiffrée et envoie audit équipement de banque ladite signature d'émetteur pour ladite monnaie électronique chiffrée ; et
    ledit équipement de banque vérifie la validité de ladite signature d'émetteur.
  11. procédé selon la revendication 9, dans lequel :
    dans ladite procédure d'enregistrement d'utilisateur :
    ledit équipement utilisateur (300) génère, en tant que n pseudonymes, n clés publiques pour la vérification de signature comprenant ladite clé publique, ledit n étant un entier supérieur ou égal à 2, puis génère n clés secrètes pour la génération de signature correspondant auxdites n clés publiques, puis chiffre lesdits n pseudonymes et ladite clé commune avec ladite clé publique d'émetteur et envoie le résultat en tant que ledit pseudonyme chiffré audit équipement de banque (200) ainsi que ladite information d'identification utilisateur IdU ;
    ledit équipement émetteur (100) déchiffre ladite information chiffrée reçue en provenance dudit équipement de banque avec une clé secrète d'émetteur pour extraire lesdits n pseudonymes et ladite clé commune, puis stocke lesdits n pseudonymes et ledit pseudonyme chiffré en correspondance les uns avec les autres, puis attache une signature de licence d'émetteur à chacun desdits n pseudonymes pour générer n licences comprenant ladite licence, puis chiffre lesdites n licences et ladite information de clé commune KID avec ladite clé commune pour obtenir une information chiffrée et envoie ladite information chiffrée en tant que ladite licence chiffrée audit équipement de banque; et
    ledit équipement utilisateur déchiffre ladite licence chiffrée avec ladite clé commune pour extraire lesdites n licences et ladite information de clé commune KID et les stocke;
    dans ladite procédure d'émission de monnaie électronique :
    ledit équipement utilisateur chiffre un pseudonyme arbitrairement choisi parmi lesdits n pseudonymes et la quantité x de monnaie électronique dont il demande l'émission avec ladite clé commune pour générer ledit pseudonyme chiffré et envoie ledit pseudonyme chiffré audit équipement de banque ainsi que ladite information d'identification utilisateur IdU, ladite quantité x et ladite information de clé commune KID;
    ledit équipement émetteur déchiffre ledit pseudonyme chiffré avec ladite clé commune pour extraire le pseudonyme choisi, puis attache ladite signature d'émetteur audit pseudonyme extrait et à ladite quantité x pour générer ladite monnaie électronique, puis chiffre ladite monnaie électronique avec une clé commune en ladite monnaie électronique chiffrée, puis incrémente de ladite quantité x un compteur de balance de monnaie électronique correspondant à l'ensemble des n pseudonymes qui comprend ledit pseudonyme choisi, et envoie ladite monnaie électronique chiffrée audit équipement de banque; et ;
    ledit équipement utilisateur déchiffre ladite monnaie électronique chiffrée pour obtenir ladite monnaie électronique, puis vérifie la validité de ladite signature d'émetteur représentant ladite monnaie électronique et, si elle est valide, incrémente ledit compteur de balance d'utilisateur de ladite quantité x sans stocker la monnaie électronique; et
    dans ladite procédure de paiement de monnaie électronique :
    ledit équipement utilisateur choisit n'importe laquelle desdites n clés secrètes, puis envoie audit équipement de magasin (400) celle desdites n licences et celui desdits n pseudonymes qui correspondent tous les deux à la clé secrète choisie, puis décrémente ledit compteur de balance utilisateur de la quantité y, puis génère une signature utilisateur pour ladite quantité y avec ladite clé secrète choisie, et envoie ladite signature utilisateur audit équipement de magasin.
  12. Equipement émetteur destiné à une utilisation dans le procédé de la revendication 1, comprenant :
    un moyen de génération de clé (125) pour générer une clé secrète d'émetteur SKI (Issuer Secret Key) et une clé publique d'émetteur PKI (Issuer Public Key);
    un moyen de stockage (110) pour stocker ladite clé secrète d'émetteur SKI et ladite clé publique d'émetteur PKI ;
    un moyen de génération de signature (130) pour générer une signature d'émetteur pour une information comprenant la quantité x avec ladite clé secrète d'émetteur SKI ;
    un compteur de balance (solde) de monnaie électronique placé dans ledit moyen de stockage (110) ;
    un moyen de vérification de signature (135) pour vérifier la validité d'une signature utilisateur et d'une licence contenue dans l'information d'historique H provenant dudit équipement de magasin (400) ;
    un moyen de mise à jour de balance (190) pour recevoir ladite quantité x provenant dudit utilisateur et une clé publique utilisateur, pour recevoir ladite information d'historique H comprenant une quantité de paiement y provenant de l'équipement de magasin (400), pour décrémenter un compteur de balance de monnaie électronique correspondant de la quantité y et pour stocker ladite information d'historique H dans ledit moyen de stockage quand ladite signature utilisateur et ladite licence sont toutes les deux reconnues comme étant valides par ledit moyen de vérification de signature ;
    un moyen d'envoi (175) pour envoyer ladite signature d'émetteur provenant dudit moyen de génération de signature vers ledit équipement utilisateur (300) ;
    un moyen de réception (105) pour recevoir différentes pièces d'information provenant des autres institutions ; et
    un moyen de commande (115) pour commander chacun desdits moyens pour exécuter son processus ;
       caractérisé en ce que
       ledit moyen de stockage (110) est aussi adapté pour stocker les pseudonymes PKU des utilisateurs;
       ledit moyen de génération de signature (130) est adapté pour générer une signature d'émetteur SKI(PKU,x) pour un pseudonyme PKU et la quantité x avec ladite clé secrète d'émetteur SKI; et
       ledit moyen de mise à jour de balance (190) est adapté pour recevoir ladite quantité x sous ledit pseudonyme PKU, incrémenter ledit compteur de balance de monnaie électronique dudit pseudonyme PKU de ladite quantité x et, quand ladite signature utilisateur et ladite licence sont toutes les deux reconnues comme étant valides par ledit moyen de vérification de signature, décrémenter ledit compteur de balance de monnaie électronique dudit pseudonyme PKU de la quantité y.
  13. Equipement émetteur selon la revendication 12 destiné à une utilisation dans le procédé selon la revendication 3, dans lequel ledit équipement fiduciaire (500) possède une clé publique PKR et une clé secrète SKR y correspondant, ledit équipement émetteur (100) comprenant de plus :
    un moyen pour gérer les comptes en correspondance avec lesdits pseudonymes et pour retirer ladite quantité x du compte correspondant lors de la réception d'un pseudonyme PKU, de l'information d'identification de l'utilisateur IdU et de ladite quantité x en tant que demande d'émission de monnaie électronique à partir dudit équipement utilisateur (300) ; et
    dans lequel ledit moyen de vérification de signature (120) comprend un moyen pour vérifier la validité d'une signature fiduciaire SKR(PKU) en tant que ladite licence dans ladite information d'historique H avec ladite clé publique PKR.
  14. Equipement émetteur selon la revendication 12 en vue d'une utilisation dans le procédé selon la revendication 5, dans lequel ledit équipement fiduciaire (500) possède une clé publique PKR et une clé secrète SKR y correspondant, et ledit moyen de vérification de signature (120) est adapté pour recevoir, en tant que demande d'émission de monnaie électronique provenant dudit équipement utilisateur (300), une signature de banque SKBx(PKU) correspondant à la quantité x et audit pseudonyme PKU, et pour vérifier la validité de ladite signature de banque avec une clé publique PKBx; ledit équipement émetteur (100) comprenant de plus :
    un moyen (190) pour incrémenter ledit compteur de balance de monnaie électronique de ladite quantité x et pour générer ladite signature d'émetteur SKI(PKU,x) quand ladite signature de banque est reconnue comme valide par ledit moyen de vérification de signature (120).
  15. Equipement émetteur selon la revendication 12 en vue d'une utilisation dans le procédé selon la revendication 7, dans lequel :
    ledit équipement émetteur (100) comprend un moyen de déchiffrement (140) pour déchiffrer l'information chiffrée PKI(PKU,K), reçue en tant que demande d'enregistrement à partir dudit équipement utilisateur (300) par l'intermédiaire dudit équipement de banque (200), avec ladite clé secrète d'émetteur SKI, pour obtenir ledit pseudonyme PKU et une clé commune K et pour les stocker dans ledit moyen de stockage (110) ;
    ledit moyen de génération de signature (130) comprend un moyen pour générer, en tant que licence, une signature de licence d'émetteur SKI(PKU) pour ledit pseudonyme à l'instant de l'enregistrement ;
    ledit équipement émetteur comprend un moyen de chiffrement (150) pour chiffrer, à l'instant de l'enregistrement, ladite licence SKI(PKU) avec ladite clé commune K pour obtenir une licence chiffrée K(SKI(PKU)) et pour l'envoyer audit utilisateur par l'intermédiaire dudit équipement de banque;
    ledit moyen de déchiffrement (140) comprend un moyen pour déchiffrer, à l'instant de l'émission de la monnaie électronique, l'information chiffrée PKI(PKU,K,x), reçue en tant que demande d'émission de monnaie électronique par ledit moyen de réception en provenance dudit équipement utilisateur (300) par l'intermédiaire dudit équipement de banque, avec ladite de clé secrète d'émetteur SKI, pour obtenir ledit pseudonyme PKU, ladite clé commune K et ladite quantité x;
    ledit équipement émetteur (100) comprend un moyen de comparaison (180) pour comparer ladite quantité déchiffrée x et ladite quantité reçue x en vue de vérifier leur correspondance et pour incrémenter ledit compteur de balance de monnaie électronique de ladite quantité x si elles correspondent ;
    ledit moyen de génération de signature comprend un moyen (130) pour générer ladite signature d'émetteur SKI(PKU,x); et
    ledit moyen de chiffrement (150) comprend un moyen pour chiffrer ladite signature d'émetteur SKI(PKU,x) avec ladite clé commune K pour obtenir une information chiffrée K(SKI(PKU,x)) et pour l'envoyer audit équipement utilisateur par l'intermédiaire dudit équipement de banque.
  16. Equipement émetteur selon la revendication 12 destiné à une utilisation dans le procédé selon la revendication 9, dans lequel :
    ledit équipement émetteur (100) comprend : un moyen de déchiffrement (140) pour déchiffrer l'information chiffrée PKI(PKU,K), reçue en tant que demande d'enregistrement en provenance dudit équipement utilisateur (300) par l'intermédiaire dudit équipement de banque (200), avec ladite clé secrète d'émetteur SKI pour obtenir ledit pseudonyme PKU et une clé commune K et pour les stocker dans ledit moyen de stockage (110); et un moyen d'ajout d'information de clé pour ajouter une information d'identification de clé KID à ladite clé commune K et pour la stocker dans ledit moyen de stockage (110) en correspondance avec ladite clé commune K;
    ledit moyen de génération de signature (130) comprend un moyen pour générer, en tant que licence, une signature de licence d'émetteur SKI(PKU) pour ledit pseudonyme, à l'instant de l'enregistrement;
    ledit équipement émetteur comprend : un moyen de chiffrement (150) pour chiffrer, à l'instant de l'enregistrement, ladite licence SKI(PKU) et ladite information d'identification de clé KID avec ladite clé commune K pour obtenir une licence chiffrée K(SKI(PKU),KID) et pour l'envoyer audit équipement utilisateur (300) par l'intermédiaire dudit équipement de banque; et un moyen d'extraction pour extraire dudit moyen de stockage ladite clé commune K correspondant à ladite information d'identification de clé KID contenue dans l'information K(PKU,x), KID,x ayant été reçu en tant que demande d'émission de monnaie électronique par ledit moyen de réception en provenance dudit équipement utilisateur par l'intermédiaire dudit équipement de banque, à l'instant de l'émission ;
    ledit moyen de déchiffrement (140) comprend un moyen pour déchiffrer ladite information reçue K(PKU,x) avec ladite clé commune extraite K pour obtenir ledit pseudonyme PKU et ladite quantité x,
    ledit équipement émetteur comprend un moyen de comparaison (180) pour comparer ladite quantité déchiffrée x et ladite quantité reçue x en vue de vérifier leur correspondance et pour incrémenter ledit compteur de balance de monnaie électronique de ladite quantité x grâce audit moyen de mise à jour de balance si elles correspondent;
    ledit moyen de génération de signature (130) comprend un moyen pour générer ladite signature d'émetteur SKI(PKU,x); et
    ledit moyen de chiffrement (150) comprend un moyen pour chiffrer ladite signature d'émetteur SKI(PKU,x)avec ladite clé commune K pour obtenir une information chiffrée K(SKI(PKU,x)) et pour l'envoyer audit équipement utilisateur par l'intermédiaire dudit équipement de banque.
  17. Equipement émetteur selon la revendication 16, dans lequel :
    ledit moyen de déchiffrement (140) est adapté pour déchiffrer une information chiffrée comprenant n pseudonymes et la clé commune PKI(PKU1,PKU2,...,PKUn,K), reçue en tant que demande d'enregistrement en provenance dudit équipement utilisateur (300) par l'intermédiaire dudit équipement de banque (200), avec ladite clé secrète d'émetteur SKI pour obtenir n pseudonymes PKU1, PKU2, ..., PKUn et ladite clé commune K, et pour les stocker dans ledit moyen de stockage (110), ledit n étant un entier supérieur ou égal à deux ;
    ledit moyen de génération de signature (130) comprend un moyen pour attacher une signature de licence d'émetteur auxdits n pseudonymes PKU1, PKU2, ..., PKUn pour obtenir n licences SKI(PKU1), SKI(PKU2), ..., SKI(PKUn) ;
    ledit moyen de chiffrement (150) est adapté pour générer, à l'instant de l'enregistrement, une licence chiffrée K (SKI (PKU1), SKI(PKU2), ..., SKI(PKUn), KID) en chiffrant lesdites n licences et ladite information d'identification de clé KID avec ladite clé commune K et pour envoyer ladite licence chiffrée audit équipement utilisateur par l'intermédiaire dudit équipement de banque ;
    ledit moyen de déchiffrement (140) est adapté pour déchiffrer ladite information reçue K(PKUi,x) avec ladite clé commune extraite K pour obtenir ledit pseudonyme PKUi et ladite quantité x;
    ledit moyen de génération de signature (130) est adapté pour générer une signature d'émetteur SKI(PKUi,x) ; et
    ledit moyen de chiffrement (150) est adapté pour chiffrer ladite signature d'émetteur SKI(PKUi,x) avec ladite clé commune K pour obtenir une signature d'émetteur chiffrée K(SKI(PKUi,x)) et pour l'envoyer audit équipement utilisateur par l'intermédiaire dudit équipement de banque.
  18. Support d'enregistrement sur lequel se trouve enregistré un programme destiné à une exécution par l'équipement émetteur selon la revendication 12, ledit programme comprenant :
    une procédure d'émission de monnaie électronique comprenant des étapes de génération d'une signature d'émetteur pour une information comprenant une quantité x de monnaie électronique dont ledit équipement utilisateur (300) a demandé l'émission, puis d'envoi de ladite signature d'émetteur en tant que monnaie électronique audit équipement utilisateur; et
    une procédure de renvoi de monnaie électronique comprenant les étapes consistant à : vérifier la validité d'une licence et d'une signature d'utilisateur contenues dans une information d'historique reçue en provenance dudit équipement de magasin (400) avec une clé publique d'émetteur PKI et ladite clé publique d'utilisateur PKU, respectivement, et, si elles sont valides, décrémenter un compteur de balance de monnaie électronique correspondant de la quantité y utilisée; et stocker ladite information d'historique dans ledit moyen de stockage;
       caractérisé en ce que
       ladite procédure d'émission de monnaie électronique comprend une étape de réception de ladite clé publique d'utilisateur PKU en tant que pseudonyme de l'utilisateur, une étape de génération d'une signature d'émetteur SKI(PKU,x) pour ledit pseudonyme PKU et ladite quantité x avec ladite clé secrète d'émetteur SKI, une étape d'incrémentation, de x, d'un compteur correspondant parmi les compteurs de balance de monnaie électronique, chaque compteur correspondant à un pseudonyme respectif ; et
       dans ladite procédure de renvoi de monnaie électronique, ladite étape de décrémentation décrémente ledit compteur de balance de monnaie électronique correspondant audit pseudonyme PKU de l'utilisateur de ladite quantité y.
  19. Support d'enregistrement selon la revendication 18, dans lequel ledit programme est adapté en vue d'une exécution par ledit équipement émetteur selon la revendication 13 et comprend de plus une étape consistant à, lors de la réception en provenance dudit équipement utilisateur (300) de ladite information d'identification utilisateur IdU, de ladite quantité x et dudit pseudonyme, retirer ladite quantité x d'un compte correspondant à ladite information d'identification utilisateur IdU.
  20. Support d'enregistrement selon la revendication 18, dans lequel ledit programme est adapté en vue d'une exécution par ledit équipement émetteur selon la revendication 14 et comprend de plus l'étape consistant à : recevoir en provenance dudit équipement utilisateur (300), en tant que demande d'émission de monnaie électronique, ledit pseudonyme PKU et ladite quantité x et une signature de banque SKBx(PKU) réalisée pour ledit pseudonyme PKU par une clé secrète de banque SKBx en tant que coupon correspondant à ladite quantité x; et vérifier la validité dudit coupon SKBx (PKU) avec une clé publique PKBx correspondant à ladite clé secrète de banque SKBx, et, s'il est valide, générer ladite signature d'émetteur SKI(PKU,x) et incrémenter ledit compteur de balance de monnaie électronique de la quantité x.
  21. Support d'enregistrement selon la revendication 18, dans lequel ledit programme est adapté en vue d'une exécution par ledit équipement émetteur selon la revendication 15 et comprend de plus :
    une procédure d'enregistrement d'utilisateur comprenant les étapes consistant à : lors de la réception, en tant que demande d'enregistrement en provenance dudit équipement utilisateur (300) par l'intermédiaire dudit équipement de banque (200), d'une information chiffrée PKI(PKU,K) générée par le chiffrement dudit pseudonyme PKU et d'une clé commune K générée par l'utilisateur avec ladite clé publique d'émetteur PKI, déchiffrer ladite information chiffrée PKI(PKU,K) avec ladite clé secrète d'émetteur SKI pour extraire ledit pseudonyme PKU et ladite clé commune K ; stocker ledit pseudonyme PKU avec ladite information chiffrée PKI(PKU,K) dans ledit moyen de stockage (110); générer, en tant que licence, une signature de licence d'émetteur SKI(PKU) pour ledit pseudonyme; chiffrer ladite signature de licence d'émetteur SKI(PKU) avec ladite clé commune K pour obtenir une signature de licence d'émetteur chiffrée K(SKI(PKU)); et l'envoyer en tant que licence chiffrée par l'intermédiaire dudit équipement de banque, vers ledit équipement utilisateur; et
    dans lequel ladite procédure d'émission de monnaie électronique comprend de plus les étapes consistant à : lors de la réception de l'information chiffrée PKI(PKU,K,x) et de la quantité x en tant que demande d'émission de monnaie électronique en provenance dudit équipement utilisateur par l'intermédiaire dudit équipement de banque, déchiffrer ladite information chiffrée PKI(PKU,K,x) avec ladite clé secrète d'émetteur SKI pour extraire ledit pseudonyme PKU, ladite clé commune K et ladite quantité x; comparer ladite quantité déchiffrée x et ladite quantité reçue x en vue de vérifier leur correspondance, et, si elles correspondent, générer ladite signature d'émetteur SKI(PKU,x), en tant que ladite monnaie électronique, en signant ledit pseudonyme PKU et ladite quantité x avec ladite clé secrète d'émetteur SKI ; chiffrer ladite monnaie électronique SKI(PKU,x) avec ladite clé commune K pour produire la monnaie électronique chiffrée K(SKI(PKU,x)) ; et envoyer ladite monnaie électronique chiffrée K(SKI(PKU,x)) audit équipement utilisateur par l'intermédiaire dudit équipement de banque.
  22. Support d'enregistrement selon la revendication 18, dans lequel ledit programme est adapté en vue d'une exécution par ledit équipement émetteur selon la revendication 16 et comprend de plus:
    une procédure d'enregistrement d'utilisateur comprenant les étapes consistant à : lors de la réception, en tant que demande d'enregistrement en provenance dudit équipement utilisateur (300) par l'intermédiaire dudit équipement de banque (200), d'une information chiffrée PKI(PKU,K) générée par le chiffrement dudit pseudonyme PKU et d'une clé commune K générée par l'utilisateur avec ladite clé publique d'émetteur PKI, déchiffrer ladite information chiffrée PKI(PKU,K) avec ladite clé secrète d'émetteur SKI pour extraire ledit pseudonyme PKU et ladite clé commune K; produire une information d'identification de clé KID correspondant à ladite clé commune K; stocker ladite clé commune K et ladite information d'identification de clé KID avec ledit pseudonyme PKU et ladite information chiffrée PKI(PKU,K) dans ledit moyen de stockage (110) en correspondance les uns avec les autres ; générer, en tant que licence, une signature de licence d'émetteur SKI(PKU) pour ledit pseudonyme ; chiffrer ladite signature de licence d'émetteur SKI(PKU) et ladite information d'identification de clé KID avec ladite clé commune K pour obtenir une information chiffrée K(SKI(PKU),KID), et envoyer ladite information chiffrée K(SKI(PKU),KID) en tant que licence chiffrée par l'intermédiaire dudit équipement de banque vers ledit équipement utilisateur; et
    dans lequel ladite procédure d'émission de monnaie électronique comprend de plus les étapes consistant à : lors de la réception de l'information chiffrée K(PKU,x), de ladite information d'identification de clé KID et de la quantité x en tant que demande d'émission de monnaie électronique en provenance dudit équipement utilisateur par l'intermédiaire dudit équipement de banque, extraire dudit moyen de stockage (110) ladite clé commune K correspondant à ladite information d'identification de clé KID ; déchiffrer ladite information chiffrée K(PKU,x) avec ladite clé commune extraite K pour extraire ledit pseudonyme PKU et ladite quantité x ; comparer ladite quantité déchiffrée x et ladite quantité reçue x en vue de vérifier leur correspondance, et, si elles correspondent, générer ladite signature d'émetteur SKI(PKU,x), en tant que ladite monnaie électronique, en signant ledit pseudonyme PKU et ladite quantité x avec ladite clé secrète d'émetteur SKI ; chiffrer ladite monnaie électronique SKI(PKU,x) avec ladite clé commune K pour produire la monnaie électronique chiffrée K(SKI(PKU,x)); et envoyer ladite monnaie électronique chiffrée K(SKI(PKU,x)) audit équipement utilisateur par l'intermédiaire dudit équipement de banque.
  23. Support d'enregistrement selon la revendication 22, dans lequel, dans ladite procédure d'enregistrement, ledit pseudonyme reçu PKU est composé de n pseudonymes PKU1, PKU2, ..., PKUn, ladite étape de génération de ladite signature de licence d'émetteur comprend une étape consistant à générer, en tant que n licences, n signatures de licence d'émetteur SKI(PKU1), SKI(PKU2), ..., SKI(PKUn) pour lesdits n pseudonymes, respectivement; ladite étape de chiffrement de ladite signature de licence d'émetteur comprend une étape consistant à chiffrer lesdites n signatures de licence d'émetteur et ladite information d'identification de clé KID avec ladite clé commune K pour obtenir ladite information chiffrée K(SKI(PKU1), SKI(PKU2), ..., SKI(PKUn), KID); et envoyer ladite information chiffrée audit équipement utilisateur (300); et
       dans lequel ladite procédure d'émission de monnaie électronique comprend de plus les étapes consistant à : quand ledit pseudonyme PKUi contenu dans l'information chiffrée K(PKUi,x) reçue en provenance dudit équipement utilisateur est un pseudonyme arbitrairement choisi parmi lesdits n pseudonymes PKU1, PKU2, ..., PKUn, générer ladite signature d'émetteur SKI(PKUi,x) pour ledit pseudonyme choisi PKUi et ladite quantité x en tant que ladite monnaie électronique ; chiffrer la monnaie électronique avec ladite clé commune K pour obtenir ladite monnaie électronique chiffrée K(SKI(PKUi,x)); et l'envoyer audit équipement utilisateur.
EP98124523A 1997-12-26 1998-12-22 Méthode d'implémentation de monnaie électronique pour un émetteur ayant des compteurs de solde de monnaie électronique, équipement émetteur correspondant et support d'enregistrement contenant un programme d'exécution de la méthode Expired - Lifetime EP0926637B1 (fr)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP35910697 1997-12-26
JP35910697 1997-12-26

Publications (3)

Publication Number Publication Date
EP0926637A2 EP0926637A2 (fr) 1999-06-30
EP0926637A3 EP0926637A3 (fr) 2000-12-06
EP0926637B1 true EP0926637B1 (fr) 2005-04-27

Family

ID=18462780

Family Applications (1)

Application Number Title Priority Date Filing Date
EP98124523A Expired - Lifetime EP0926637B1 (fr) 1997-12-26 1998-12-22 Méthode d'implémentation de monnaie électronique pour un émetteur ayant des compteurs de solde de monnaie électronique, équipement émetteur correspondant et support d'enregistrement contenant un programme d'exécution de la méthode

Country Status (3)

Country Link
US (1) US6539364B2 (fr)
EP (1) EP0926637B1 (fr)
DE (1) DE69829938T2 (fr)

Families Citing this family (62)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7103574B1 (en) * 1999-03-27 2006-09-05 Microsoft Corporation Enforcement architecture and method for digital rights management
US6973444B1 (en) 1999-03-27 2005-12-06 Microsoft Corporation Method for interdependently validating a digital content package and a corresponding digital license
US20020019814A1 (en) * 2001-03-01 2002-02-14 Krishnamurthy Ganesan Specifying rights in a digital rights license according to events
US6829708B1 (en) * 1999-03-27 2004-12-07 Microsoft Corporation Specifying security for an element by assigning a scaled value representative of the relative security thereof
US7073063B2 (en) * 1999-03-27 2006-07-04 Microsoft Corporation Binding a digital license to a portable device or the like in a digital rights management (DRM) system and checking out/checking in the digital license to/from the portable device or the like
US7136838B1 (en) * 1999-03-27 2006-11-14 Microsoft Corporation Digital license and method for obtaining/providing a digital license
AU2905401A (en) * 1999-11-19 2001-05-30 Ecognito, Inc. System, method, and computer program product for maintaining consumer privacy and security in electronic commerce transactions
KR20010060379A (ko) * 1999-12-01 2001-07-06 김선민 인터넷 상의 실명 확인 장치 및 그 확인 방법
US7366703B2 (en) 2000-01-05 2008-04-29 American Express Travel Related Services Company, Inc. Smartcard internet authorization system
AU2000269232A1 (en) 2000-01-14 2001-07-24 Microsoft Corporation Specifying security for an element by assigning a scaled value representative ofthe relative security thereof
FI112286B (fi) * 2000-01-24 2003-11-14 Smarttrust Systems Oy Maksupalvelulaitteisto ja menetelmä turvalliseksi maksamiseksi
US7409543B1 (en) * 2000-03-30 2008-08-05 Digitalpersona, Inc. Method and apparatus for using a third party authentication server
GB2368422B (en) * 2000-05-10 2003-03-26 Sony Corp Electronic settlement system, settlement management device, store device, client, data storage device, computer program, and storage medium
US7404084B2 (en) * 2000-06-16 2008-07-22 Entriq Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US7389531B2 (en) * 2000-06-16 2008-06-17 Entriq Inc. Method and system to dynamically present a payment gateway for content distributed via a network
US7107462B2 (en) * 2000-06-16 2006-09-12 Irdeto Access B.V. Method and system to store and distribute encryption keys
US7991697B2 (en) * 2002-12-16 2011-08-02 Irdeto Usa, Inc. Method and system to digitally sign and deliver content in a geographically controlled manner via a network
US6961858B2 (en) 2000-06-16 2005-11-01 Entriq, Inc. Method and system to secure content for distribution via a network
US20020049681A1 (en) * 2000-07-20 2002-04-25 International Business Machines Corporation Secure anonymous verification, generation and/or proof of ownership of electronic receipts
JP2002073973A (ja) * 2000-09-01 2002-03-12 Sony Corp 情報処理装置、および情報処理方法、電子マネーサービス提供システム、並びに記録媒体
US7039615B1 (en) * 2000-09-28 2006-05-02 Microsoft Corporation Retail transactions involving digital content in a digital rights management (DRM) system
US7360080B2 (en) * 2000-11-03 2008-04-15 International Business Machines Corporation Non-transferable anonymous credential system with optional anonymity revocation
FR2821225B1 (fr) * 2001-02-20 2005-02-04 Mobileway Systeme de paiement electronique a distance
WO2002082387A1 (fr) * 2001-04-04 2002-10-17 Microcell I5 Inc. Procede et systeme pour effectuer une transaction electronique
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US7110986B1 (en) 2001-04-23 2006-09-19 Diebold, Incorporated Automated banking machine system and method
US20030046565A1 (en) * 2001-08-31 2003-03-06 Toshiba Tec Kabushiki Kaisha Method for encrypting and decrypting contents data distributed through network, and system and user terminal using that method
US7178041B2 (en) 2001-10-18 2007-02-13 Nokia Corporation Method, system and computer program product for a trusted counter in an external security element for securing a personal communication device
US20030076957A1 (en) * 2001-10-18 2003-04-24 Nadarajah Asokan Method, system and computer program product for integrity-protected storage in a personal communication device
US7207060B2 (en) 2001-10-18 2007-04-17 Nokia Corporation Method, system and computer program product for secure ticketing in a communications device
SG145524A1 (en) * 2002-08-07 2008-09-29 Mobilastic Technologies Pte Lt Secure transfer of digital tokens
EP1411482A1 (fr) * 2002-10-14 2004-04-21 Lucheon Vouchers Ltd trading as Accor Services Système amélioré pour gestion de jetons
US7706540B2 (en) 2002-12-16 2010-04-27 Entriq, Inc. Content distribution using set of session keys
US7370212B2 (en) * 2003-02-25 2008-05-06 Microsoft Corporation Issuing a publisher use license off-line in a digital rights management (DRM) system
JP4334247B2 (ja) * 2003-03-07 2009-09-30 ビットワレット株式会社 携帯端末装置および電子マネーサーバ
US8347078B2 (en) 2004-10-18 2013-01-01 Microsoft Corporation Device certificate individualization
JP4768979B2 (ja) * 2004-10-19 2011-09-07 株式会社東芝 匿名注文システム、装置及びプログラム
US8336085B2 (en) 2004-11-15 2012-12-18 Microsoft Corporation Tuning product policy using observed evidence of customer behavior
US8438645B2 (en) 2005-04-27 2013-05-07 Microsoft Corporation Secure clock with grace periods
US8725646B2 (en) 2005-04-15 2014-05-13 Microsoft Corporation Output protection levels
US9363481B2 (en) 2005-04-22 2016-06-07 Microsoft Technology Licensing, Llc Protected media pipeline
US9436804B2 (en) 2005-04-22 2016-09-06 Microsoft Technology Licensing, Llc Establishing a unique session key using a hardware functionality scan
US20060265758A1 (en) 2005-05-20 2006-11-23 Microsoft Corporation Extensible media rights
EP1882330A1 (fr) * 2005-05-20 2008-01-30 Bayerische Motoren Werke Aktiengesellschaft Procede de creation et de transmission d'une bicle entre une autorite de certification et un recepteur
CN101291222B (zh) * 2007-01-23 2015-01-28 株式会社东芝 店铺装置,购买者装置,购买者身份验证装置,和购买者身份检验装置
US7958057B2 (en) * 2007-03-28 2011-06-07 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols with combined blind digital signature and pseudonym authentication
US7877331B2 (en) * 2007-09-06 2011-01-25 King Fahd University Of Petroleum & Minerals Token based new digital cash protocols with combined blind digital signature and pseudonym authentication
US8738539B2 (en) * 2008-02-14 2014-05-27 King Fahd University Of Petroleum And Minerals Virtual account based new digital cash protocols
US20090210349A1 (en) * 2008-02-14 2009-08-20 Ahmed Ibrahim Al-Herz Virtual account based new digital cash protocols
US20100293095A1 (en) * 2009-05-18 2010-11-18 Christopher Alan Adkins Method for Secure Identification of a Device
US20110119190A1 (en) * 2009-11-18 2011-05-19 Magid Joseph Mina Anonymous transaction payment systems and methods
US9715690B2 (en) * 2010-08-25 2017-07-25 American Cash Exchange, Inc. Authorization of cash delivery
US10192214B2 (en) 2013-03-11 2019-01-29 Google Llc Pending deposit for payment processing system
US20150278795A1 (en) * 2014-03-26 2015-10-01 Google Inc. Secure offline payment system
WO2015172288A1 (fr) * 2014-05-12 2015-11-19 Nokia Technologies Oy Procédé, élément de réseau, équipement utilisateur et système pour sécuriser une communication de dispositif à dispositif dans un réseau sans fil
US11232414B2 (en) * 2014-07-03 2022-01-25 Raise Marketplace Inc. Cryptocurrency verification system
KR102323805B1 (ko) * 2014-12-24 2021-11-10 십일번가 주식회사 웹 기반 인증 결제 장치, 웹 기반 인증 결제 방법, 웹 기반 인증 결제 시스템 및 컴퓨터 프로그램이 기록된 기록매체
US20170372306A1 (en) * 2016-06-27 2017-12-28 Samsung Electronics Co., Ltd. Payment by mobile device secured by f-puf
WO2018046103A1 (fr) * 2016-09-10 2018-03-15 Swiss Reinsurance Company Ltd. Système de transmission poste à poste et de gestion de clé sécurisées à structure de clé cryptographique à double niveau commandée, et procédé correspondant
CN108564368B (zh) * 2018-04-11 2021-12-03 台州市康新电容器有限公司 一种支付方法
US11316693B2 (en) * 2018-04-13 2022-04-26 Microsoft Technology Licensing, Llc Trusted platform module-based prepaid access token for commercial IoT online services
US11080687B2 (en) * 2019-07-15 2021-08-03 BlocX LLC Systems and methods for blockchain-based transaction settlement

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH0752460B2 (ja) 1989-04-03 1995-06-05 日本電信電話株式会社 電子現金実施方法及びその装置
JP3184196B2 (ja) 1989-09-06 2001-07-09 株式会社富士通総研 電子財布システム
FR2709582B1 (fr) * 1993-09-02 1995-09-29 Gemplus Card Int Procédé de paiement électronique, notamment au moyen d'une carte à puce.
US5668878A (en) * 1994-02-28 1997-09-16 Brands; Stefanus Alfonsus Secure cryptographic methods for electronic transfer of information
US5889862A (en) * 1995-07-17 1999-03-30 Nippon Telegraph And Telephone Corporation Method and apparatus for implementing traceable electronic cash
US5901229A (en) * 1995-11-06 1999-05-04 Nippon Telegraph And Telephone Corp. Electronic cash implementing method using a trustee
US6003765A (en) * 1996-05-16 1999-12-21 Nippon Telegraph And Telephone Corporation Electronic cash implementing method with a surveillance institution, and user apparatus and surveillance institution apparatus for implementing the same
JP3329432B2 (ja) * 1996-05-29 2002-09-30 日本電信電話株式会社 階層型電子現金実施方法およびこれに用いられる装置
JP2879792B2 (ja) * 1996-08-01 1999-04-05 日本電信電話株式会社 電子現金の分割使用方法およびその装置
JP2001508883A (ja) * 1996-12-20 2001-07-03 ファイナンシャル サーヴィシーズ テクノロジー コンソーティアム 電子文書を処理する方法およびシステム
US6164528A (en) * 1996-12-31 2000-12-26 Chequemark Patent, Inc. Check writing point of sale system

Also Published As

Publication number Publication date
EP0926637A2 (fr) 1999-06-30
US6539364B2 (en) 2003-03-25
EP0926637A3 (fr) 2000-12-06
DE69829938D1 (de) 2005-06-02
DE69829938T2 (de) 2006-02-23
US20010049667A1 (en) 2001-12-06

Similar Documents

Publication Publication Date Title
EP0926637B1 (fr) Méthode d'implémentation de monnaie électronique pour un émetteur ayant des compteurs de solde de monnaie électronique, équipement émetteur correspondant et support d'enregistrement contenant un programme d'exécution de la méthode
US7222108B2 (en) Electronic cash implementing method and equipment using user signature and recording medium recorded thereon a program for the method
CA2184786C (fr) Appareil de comptabilite, appareil de reception d'informations et systeme de communication
EP0662673B1 (fr) Transactions anonymes à cartes de crédit
US5689565A (en) Cryptography system and method for providing cryptographic services for a computer application
US6560581B1 (en) System and method for secure electronic commerce transaction
US7155418B2 (en) Electronic cash system
EP1209874B1 (fr) Serveur personnel avec proxy pour authentification et chifrage à la place d'un terminal utilisateur dans transations commerciales éléctroniques
US7028187B1 (en) Electronic transaction apparatus for electronic commerce
CN108476227A (zh) 用于设备推送供应的系统和方法
JP2003521078A (ja) 安全な支払いのための支払装置及び方法
US9165297B2 (en) Virtual account and token-based digital cash protocols
US8886932B2 (en) Message storage and transfer system
US9171324B2 (en) Hybrid virtual account and token-based digital cash protocols
CN101167094A (zh) Pin在销售点终端机处的实时输入及验证
EP0886248B1 (fr) Méthode et dispositif pour l'enregistrement de données auprès de plusieurs instituts et moyen d'enregistrement avec programme d'enregistrement stocké dedans
JP2002123772A (ja) 時間や支払い装置の場所に無関係の種々のネットワーク組織による支払いローミング
JP3396638B2 (ja) 利用者署名を用いた電子現金方法、その装置及び記録媒体
EP1410352B1 (fr) Procédé d'achat en ligne fonctionnant avec un haut niveau de sécurité
JP3329438B2 (ja) 監視機関つき電子現金方法及びそれを実施するための利用者装置及び監視機関装置
WO2004057547A1 (fr) Procede et systeme pour transmettre des donnees
KR100485243B1 (ko) 보안시스템을 이용하는 온라인 계좌 이체 거래를 통한 납부방법
AU769986B2 (en) Accounting apparatus, information receiving apparatus, and communication system
JPH1051572A (ja) 課金システムおよびその方法
Maxemchuk Low et al. 4s Date of Patent: May 30, 1995

Legal Events

Date Code Title Description
PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

17P Request for examination filed

Effective date: 19981222

AK Designated contracting states

Kind code of ref document: A2

Designated state(s): DE FR GB

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

PUAL Search report despatched

Free format text: ORIGINAL CODE: 0009013

AK Designated contracting states

Kind code of ref document: A3

Designated state(s): AT BE CH CY DE DK ES FI FR GB GR IE IT LI LU MC NL PT SE

AX Request for extension of the european patent

Free format text: AL;LT;LV;MK;RO;SI

17Q First examination report despatched

Effective date: 20010423

AKX Designation fees paid

Free format text: DE FR GB

RTI1 Title (correction)

Free format text: ELECTRONIC CASH IMPLEMENTING METHOD FOR ISSUER HAVING ELECTRONIC CASH BALANCE COUNTERS, CORRESPONDING ISSUER EQUIPMENT AN

RTI1 Title (correction)

Free format text: ELECTRONIC CASH IMPLEMENTING METHOD FOR ISSUER HAVING ELECTRONIC CASH BALANCE COUNTERS, CORRESPONDING ISSUER EQUIPMENT AN

GRAP Despatch of communication of intention to grant a patent

Free format text: ORIGINAL CODE: EPIDOSNIGR1

RIC1 Information provided on ipc code assigned before grant

Ipc: 7G 07F 19/00 B

Ipc: 7G 07F 7/10 A

GRAS Grant fee paid

Free format text: ORIGINAL CODE: EPIDOSNIGR3

GRAA (expected) grant

Free format text: ORIGINAL CODE: 0009210

AK Designated contracting states

Kind code of ref document: B1

Designated state(s): DE FR GB

REG Reference to a national code

Ref country code: GB

Ref legal event code: FG4D

REF Corresponds to:

Ref document number: 69829938

Country of ref document: DE

Date of ref document: 20050602

Kind code of ref document: P

PLBE No opposition filed within time limit

Free format text: ORIGINAL CODE: 0009261

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: NO OPPOSITION FILED WITHIN TIME LIMIT

ET Fr: translation filed
26N No opposition filed

Effective date: 20060130

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: GB

Payment date: 20101222

Year of fee payment: 13

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: DE

Payment date: 20101223

Year of fee payment: 13

PGFP Annual fee paid to national office [announced via postgrant information from national office to epo]

Ref country code: FR

Payment date: 20111128

Year of fee payment: 14

GBPC Gb: european patent ceased through non-payment of renewal fee

Effective date: 20121222

REG Reference to a national code

Ref country code: FR

Ref legal event code: ST

Effective date: 20130830

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: DE

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130702

REG Reference to a national code

Ref country code: DE

Ref legal event code: R119

Ref document number: 69829938

Country of ref document: DE

Effective date: 20130702

PG25 Lapsed in a contracting state [announced via postgrant information from national office to epo]

Ref country code: GB

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20121222

Ref country code: FR

Free format text: LAPSE BECAUSE OF NON-PAYMENT OF DUE FEES

Effective date: 20130102